Técnicas y Herramientas de Ataque a Redes TCP/IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Técnicas y Herramientas de Ataque a Redes TCP/IP"

Transcripción

1 Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos en el mercado. Es utilizado por muchas empresas, incluso instituciones educacionales como universidades, institutos, etc. El programa es gratuito, ya que es un software de código abierto desarrollado por un equipo internacional de expertos en redes. El cambio de nombre, pasando de llamarse Ethereal a llamarse Wireshark, fue debido a diferencias entre los fundadores de Ethereal y diversos problemas con los derechos sobre la marca. Para comenzar a utilizarlo, lo primero es descargarse la última versión gratuita del programa de la web oficial: Una vez descargado el ejecutable no tenemos más que instalarlo haciendo doble clic sobre el mismo al más puro estilo Windows e ir siguiendo las indicaciones del instalador. En el mismo proceso de intalación de Wireshark se nos da la opción de instalar la librería WinPcap, que es necesaria para el funcionamiento del sniffer. Habrá que instalarla si no se ha hecho previamente a través de alguna otra aplicación. Figura 1. Instalación de WinPcap 1

2 Terminada la instalación, ya estamos listos para comenzar a utilizar el programa. El último paso será ejecutar el sniffer. Figura 2. Ejecución de Wireshark después de su instalación Captura de paquetes con Wireshark Una de las principales ventajas de este sniffer se basa en su interfaz. Muchos de los sniffers que hay en el mercado son en línea de comandos, lo que hace costoso su aprendizaje, pero Wireshark se compone de una interfaz amigable y con un alto contenido en usabilidad, es decir, que podemos encontrar de manera intuitiva la mayoría de las acciones que deseemos realizar con él. Para comprender cómo funciona la división por ventanas que hace Wireshark, hagamos una primera captura escogiendo un paquete de tipo TCP, por ejemplo, para ver qué información podemos obtener. Para comenzar con la captura, el primer paso es seleccionar la interfaz deseada que vamos a utilizar. En el menú Capture,, hacemos clic sobre la opción Interfaces,, lo que hará que se visualicen todas las interfaces (o adaptadores de red) instaladas en el sistema. 2

3 Figura 3. Selección de la interfaz en Wireshark Pulsamos el botón Start junto a la interfaz utilizada para conectarnos a nuestra red local (en el ejemplo de la Figura 3, Microsoft). Figura 4. Captura de paquetes con Wireshark Analizando la Figura 4,, observamos que el panel superior nos indica los paquetes que van entrando y saliendo de la máquina. Nos ofrece una lista de paquetes capturados con un número de captura (No.), el tiempo en segundos desde que se inició la captura (Time), las direcciones origen (Source) y destino (Destination), el protocolo utilizado (Protocol), el tamaño (Length) e información adicional (Info) de cada paquete. 3

4 En el panel central podemos ver detalladamente la información para cada paquete, incluyendo los datos de todas las cabeceras. Nos permite acceder a los distintos niveles de protocolos (enlace, red, transporte y aplicación). En el panel inferior se nos muestra el contenido del paquete seleccionado en el panel superior en formato hexadecimal y ASCII. Filtros Otra de las funciones bastante útiles que nos ofrece este sniffer es la de incorporar filtros a las capturas que realizamos. Podemos realizar filtros de captura o filtros de visualización, teniendo en cuenta que la sintaxis de ambos es diferente. Para establecer varios filtros podemos valernos de las expresiones booleanas and, or y not,, pudiendo incluir paréntesis también para establecer preferencias. Los filtros se escriben en minúsculas, por lo que si escribimos TCP la aplicación no entenderá la sintaxis, así que debemos escribir tcp Filtros de captura Los filtros de captura debemos definirlos antes de comenzar a capturar paquetes. En la ventana donde escogemos la interfaz deseada, a la que accedemos desde Capture>Interfaces,, hacemos clic sobre el botón Options y, a continuación, pulsamos el botón Capture Filter: Figura 5. Ventana para filtros de captura 4

5 Se pueden establecer filtros por segmentos TCP, datagramas UDP, paquetes IP, tramas Ethernet, etc. También es posible combinar filtros, como se comentó anteriormente, mediante el uso de operadores lógicos y paréntesis para indicar la preferencia. Si quisiéramos, por ejemplo, establecer un filtro para una determinada dirección IP ( ) y un puerto en concreto (80), lo crearíamos según la Figura 6. Figura 6. Creación de un filtro de captura en Wireshark Si tras aplicar el filtro navegamos por cualquier página que no sea observaremos que no se captura ningún paquete. Sin embargo, al acceder a la web especificada, veremos que capturamos todo el tráfico que intercambiamos con el servidor (Figura 7). 5

6 Figura 7. Captura de paquetes en Wireshark con un filtro de captura aplicado Filtros de visualización Los filtros de visualización los podemos añadir bien cuando hayamos terminado de capturar paquetes o bien cuando se están capturando. Los filtros que podemos establecer son exactamente los mismos que los filtros de captura; la diferencia radica en que el sniffer captura todo el tráfico de la red y simplemente nosotros establecemos un filtro para ver determinada información. A la hora de establecer los filtros, podemos incluir operadores de comparación tales como igual (==), distinto (!=), mayor que (>), menor que (<), mayor o igual que (>=) y menor o igual que (<=). Además, podemos hacer uso también de operadores lógicos, tales como Y (and - &&), O (or - ) ) y NOT (not -!). En la ventana principal de Wireshark se encuentra el cuadro de texto para poder especificar el filtro de visualización. Por ejemplo, una vez iniciada la captura de paquetes, indicando la interfaz deseada, podríamos indicar en el cuadro el siguiente filtro: ip.addr== y, a partir de ahora, sólo visualizaríamos los paquetes cuyo origen o destino fuera la máquina con 6

7 dirección IP , que es donde se aloja la web de la Universidad de Las Palmas de Gran Canaria (www.ulpgc.es). Si nos conectamos a la web, observaremos que se capturan los paquetes correspondientes. Figura 8. Captura de paquetes en Wireshark con un filtro de visualización aplicado Entre otras, las primitivas utilizadas en el filtrado de visualización son: udp.srcport,, para especificar el puerto UDP origen tcp.dstport,, para especificar el puerto TCP destino ip.src,, para especificar la dirección IP origen ip.dst,, para especificar la dirección IP destino ip.addr,, para especificar la misma dirección IP origen y destino Estadísticas y gráficas Capturar los paquetes es tan sólo la mitad del trabajo. Determinar la causa de un mal funcionamiento o analizar la evidencia en busca del atacante es algo que requiere paciencia y dedicación. Por suerte, Wireshark incluye una serie de herramientas que harán nuestra vida mucho más fácil en el momento de 7

8 analizar los paquetes. Cuando hayamos realizado una captura, Wireshark tiene un menú llamado Statistics.. Dentro de éste encontraremos una serie de herramientas que se encargarán de analizar la sesión capturada y resumir los datos en informes sencillos de interpretar. Cuando tengamos suficientes paquetes capturados, nos dirigimos a Statistics>Conversations.. Esta opción nos resumirá las conversaciones que han tenido las distintas direcciones IP, emparejando todas las sesiones TCP/IP. Se abrirá una nueva ventana que nos presentará la información encontrada y, dependiendo del tipo de tráfico, las pestañas de la ventana se activarán para poder clasificar las comunicaciones según los protocolos involucrados y ordenar las conversaciones por sus atributos. Figura 9. Estadísticas de conversación entre hosts Tenemos la opción de guardar la información tomada por la estadística si pinchamos en el botón Copy Si queremos analizar la información ión de manera gráfica podemos ir a Statistics>IO Graphs.. Con este tipo de gráficos podemos ver en tiempo real el tráfico que se está generando en nuestro host. En el eje X se nos muestra el tiempo en segundos transcurrido desde que realizamos la captura y en el eje Y, el número de paquetes capturados. 8

9 Figura 10. IO Graphs con Wireshark Al igual que con la estadística Conversations,, tenemos la posibilidad de guardar el gráfico pulsando el botón Save Otra gráfica interesante es el gráfico de flujo, que podemos escoger en Statistics>Flow Graph Con este gráfico podemos ver el flujo de conexiones TCP, con sus correspondientes ACK, y el tiempo de propagación que hay entre los diferentes paquetes que se mandan. Este tipo de gráficos es muy interesante a nivel didáctico, ya que podemos ver claramente cómo se mandan los ACK de confirmación por los paquetes de datos enviados y otras características de los protocolos. 9

10 Figura 11. Flow Graph en Wireshark Experimentación Protocolo ICMP Este protocolo (Internet Control Message Protocol Protocolo de Mensajes de Control de Internet) se emplea para comprobar el estado de las redes. Su funcionamiento básico consiste en enviar un paquete de datos destinado a una determinada dirección IP y en ver el tiempo que tarda en recibirse la respuesta a dicho paquete. Se emplea para ver si existe conectividad de red entre el ordenador desde el que se emite el comando y el ordenador con el nombre o la dirección IP indicada en el comando. Para analizar la estructura tura de este protocolo con Wireshark, vas a seguir los pasos que se indican a continuación: 1. Inicia la captura de paquetes 2. Abre una ventana de línea de comandos (Símbolo del sistema) 3. Ejecuta el comando ping rediris.es en la ventana anterior 4. Cuando termine la ejecución del comando ping, detén la captura de paquetes 5. Examina los paquetes capturados en los paneles de la ventana principal de Wireshark. Como no has activado ningún tipo de filtro, ni de captura ni de visualización, además de los paquetes que te interesa analizar, en 10

11 el panel superior aparecerán bastantes paquetes más. Para facilitar el análisis, es recomendable aplicar un filtro de visualización para que sólo aparezcan los paquetes del protocolo utilizado. Para ello, escribe icmp en el cuadro de texto junto a Filter: y pulsa el botón Apply.. Si todo ha ido bien, al aplicar el filtro deberán aparecer 8 paquetes, 4 de ellos correspondientes a las solicitudes (request) y los otros 4 correspondientes a las respuestas (reply). Es posible que, aún con el filtro de protocolo, en el panel superior veas más paquetes de los que te interesa. Se deberá, probablemente, a que otros compañeros están ejecutando ecutando la misma prueba y Wireshark está capturando también el tráfico que envían, que al corresponder al mismo protocolo, aparecerá igualmente en el panel. Para evitar este problema y ver únicamente los datos enviados o recibidos por tu ordenador tienes dos alternativas: a. desactivar el modo promiscuo antes de hacer la captura (Capture>Interfaces Interfaces, botón Options de la interfaz de red, desmarcar la opción Capture packets in promiscuous mode) b. modificar el filtro de visualización añadiéndole la condición de filtrar también por dirección IP, de la siguiente manera: icmp and ip.addr==tu_dirección_ip Protocolo HTTP Este protocolo es el empleado para acceder a páginas web a través de Internet. En esta práctica no vamos a entrar en los detalles de su funcionamiento, pero nos va a servir para probar una de las funcionalidades más interesantes de Wireshark: el seguimiento de un flujo TCP. Como en el caso de ICMP, para analizar la estructura tura de este protocolo con Wireshark vas a seguir los pasos que se indican a continuación: 1. Inicia la captura de paquetes 2. Lanza un navegador web y accede a la página 3. Cuando termine la carga de la página, detén la captura de paquetes 4. Examina los paquetes capturados en los paneles de la ventana principal de Wireshark. También en este caso debes aplicar un filtro de visualización para que aparezcan únicamente los paquetes que te interesa analizar. La expresión del filtro deberá ser: tcp Wireshark ofrece una funcionalidad que facilita la creación de la expresión del filtro si, como ocurre en este caso, quieres que aparezcan únicamente los datos de una sesión TCP (concretamente, el acceso a una página web). Para utilizar esta funcionalidad debes identificar algún 11

12 paquete perteneciente a la sesión que te ocupa, fácilmente localizable porque la dirección IP de origen debe ser la de tu ordenador y el puerto TCP de destino debe ser el 80, el habitual en la mayor parte de los servidores web de Internet. Una vez localizado algún paquete de la sesión, bastará con pulsar con el botón derecho del ratón sobre él en el panel superior y seleccionar la opción Follow TCP Stream. Al hacerlo, además de crearse la expresión del filtro adecuada en el cuadro de texto junto a Filter:, aparecerá una ventana adicional en la que se mostrará todo el contenido de la sesión TCP correspondiente. En esta ventana puedes seleccionar ver toda la conversación que ha tenido lugar entre tu navegador web (cuyas peticiones se muestran en color rojo) y el servidor web (cuyas respuestas se muestran en color azul) o ver únicamente las peticiones del cliente o ver únicamente las respuestas del servidor. Bibliografía Jimeno García, M.T.; Míguez Pérez, C.; Heredia Soler, E.; Caballero Velasco, M.A.: Destripa la Red. Edición ANAYA MULTIMEDIA García-Moran, J.P.; Fernández Hansen, Y.; Martínez Sánchez, R.; Ochoa Martín, Ángel; Ramos Varón, A.A.: Hacking y Seguridad en Internet. Edición Ra-Ma

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica Curso: Redes de área local Medio: Práctica #6 Instructor: Ing. Eduardo Interiano. Analizador de protocolos Objetivo: Utilizar un analizador

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Lab 07: Wireshark - Introducción

Lab 07: Wireshark - Introducción Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Entender los fundamentos de

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

TELEFORMACIÓN Guía de Uso de la Plataforma

TELEFORMACIÓN Guía de Uso de la Plataforma Guía de Uso de la Plataforma Índice Descripción del entorno virtual del campus...2 Requisitos técnicos....3 Consideraciones importantes:... 3 Cómo acceder al campus virtual...4 Configuración del navegador

Más detalles

Monitoreo de Red con WireShark

Monitoreo de Red con WireShark Curso 2010-11 Miguel Telleria de Esteban telleriam AT unican.es Computadores y Tiempo Real http://www.ctr.unican.es Características de Wireshark Capturador y analizador de paquetes (sniffer) que entiende

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

5. AMENAZAS Y ATAQUES EN REDES

5. AMENAZAS Y ATAQUES EN REDES 5. AMENAZAS Y ATAQUES EN REDES ESPERANZA ELIPE JIMENEZ CORPORATIVAS a)identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?.

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

Sistemas Rapidlogger

Sistemas Rapidlogger Cómo activas la licencia RapidVu para características extendidas Esta nota tecnológica describe el proceso para activar la licencia del software RapidVu. No es necesaria la activación de la licencia para

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

Configuración de Internet Explorer para su uso con controles Activex

Configuración de Internet Explorer para su uso con controles Activex Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1

Más detalles

Cómo unir un equipo al dominio de las aulas tecnológicas

Cómo unir un equipo al dominio de las aulas tecnológicas Cómo unir un equipo al dominio de las aulas tecnológicas Es requisito indispensable unir el equipo primero en MAX y luego en Windows, si se hace al revés Windows dará un error cuando intentemos iniciar

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Para comenzar a utilizarla, lo primero es descargarse la última versión gratuita de la web http://sourceforge.net/projects/xca

Para comenzar a utilizarla, lo primero es descargarse la última versión gratuita de la web http://sourceforge.net/projects/xca Instalación de una Infraestructura de Clave Pública Introducción XCA es una herramienta que nos permite crear y gestionar certificados X.509, así como gestionar claves asimétricas RSA o DSA. Implementa

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves

TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP. Técnico en Seguridad de Redes y Sistemas 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP 2011, Juan Pablo Quesada Nieves TÉCNICAS Y HERRAMIENTAS DE ATAQUE A REDES TCP/IP Tipos de Ataques en TCP/IP Técnicas para la Búsqueda de Objetivos de un

Más detalles

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A.

Guía rápida UDM. UDM (Unified Device Manager) 04/04/2011. ipecs-udm. Guía básica de usuario. Departamento Técnico Datalux Spain S.A. ipecs- Guía básica de usuario Departamento Técnico Datalux Spain S.A. Página 1 de 21 1. INTRODUCCIÓN El ipecs- (Unified Device es una aplicación de MS-Windows que permite gestionar y monitorizar sistemas

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics

Guía de instalación de los complementos de integración de Python y R en SPSS Statistics www.metodo.uab.cat Estudios de postgrado en Metodología de la investigación en Ciencias de la Salud Guía de instalación de los complementos de integración de Python y R en SPSS Statistics Tabla de contenidos

Más detalles

INSTALACIÓN PHP+MYSQL CON EASYPHP

INSTALACIÓN PHP+MYSQL CON EASYPHP INSTALACIÓN PHP+MYSQL CON EASYPHP La herramienta EasyPhp, configura automáticamente y de manera sencilla un servidor Apache en nuestra máquina junto con un gestor de bases de datos MySQL. Para comenzar

Más detalles

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:

Más detalles

Laboratorio 3.4.2: Administración de un servidor Web

Laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP Máscara de subred Gateway por defecto S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253 255.255.255.0

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Manual para el administrador de red Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet) Evolis Card Printer 2009. Todos los Derechos Reservados. Diciembre 2009. Ref. KU19S Rev.A0 Resumen

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

Práctica de Evaluación de Cortafuegos personales

Práctica de Evaluación de Cortafuegos personales Práctica de Evaluación de Cortafuegos personales Objetivo El objetivo de esta práctica es que el alumno aprenda a configurar y evaluar cuál es la mejor opción de producto en relación a los cortafuegos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip 1 Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes, 2 de maroz 2012 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es

Más detalles

Redes de Computadores. Estudio Experimental Sesión de Laboratorio 3. Protocolo HTTP.

Redes de Computadores. Estudio Experimental Sesión de Laboratorio 3. Protocolo HTTP. Redes de Computadores. Estudio Experimental Sesión de Laboratorio 3. Protocolo HTTP. Departamento de Tecnología Electrónica Estudio experimental El estudio experimental de esta práctica consta de cinco

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP

INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO. Sistema de Control de Personal SCP INSTITUTO POLITÉCNICO NACIONAL COORDINACIÓN GENERAL DE SERVICIOS INFORMÁTICOS CENTRO NACIONAL DE CÁLCULO Sistema de Control de Personal SCP MANUAL TÉCNICO Para utilizar adecuadamente el Sistema de Control

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Sage Eurowin Manual de instalación de RECC (Régimen especial de Criterio de Caja)

Sage Eurowin Manual de instalación de RECC (Régimen especial de Criterio de Caja) Sage Eurowin Manual de instalación de RECC (Régimen especial de Criterio de Caja) Tabla de contenidos Manual instalación de RECC 1. Instalación de RECC 4 1.1. Descargar 4 1.2. Instalar 6 1.3. Ruta de la

Más detalles

SofPP Software de Gestión de Salones de Belleza

SofPP Software de Gestión de Salones de Belleza SofPP Software de Gestión de Salones de Belleza Manual de usuario v1.1.1 El propósito de este documento es el de profundizar sobre el uso del programa SofPP al lector, con el fin de facilitar la experiencia

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

La Tecnología Informatica aplicada a los centros escolares. LEPRE. Herramienta digital Jclic. Lic. Cruz Jorge Fernández Aramburo.

La Tecnología Informatica aplicada a los centros escolares. LEPRE. Herramienta digital Jclic. Lic. Cruz Jorge Fernández Aramburo. Gobierno del Estado de Durango Secretaría de Educación ESCUELA NORMAL PROFESOR CARLOS A. CARRILLO La Tecnología Informatica aplicada a los centros escolares. LEPRE Herramienta digital Jclic Lic. Cruz Jorge

Más detalles

Configuración de Microsoft Windows Server 2008

Configuración de Microsoft Windows Server 2008 Configuración de Microsoft Windows Server 2008 Llegados a este punto, vamos a proceder a realizar una configuración básica de nuestro servidor Windows Server 2008. Instrucciones En primer lugar comenzaremos

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Configuración de un sitio local

Configuración de un sitio local Configuración de un sitio local Un sitio web es un conjunto de archivos y carpetas, relacionados entre sí, con un diseño similar o un objetivo común. Es necesario diseñar y planificar el sitio web antes

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Crear presentaciones con PREZI

Crear presentaciones con PREZI 2012 Crear presentaciones con PREZI Manual de creación y manejo de la HERRAMIENTA WEB 2.0 PREZI. JAVIER FERNÁNDEZ ÁLVAREZ www.masqueunlapiz.com Crear una presentación con PREZI PREZI es una herramienta

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI 1.- Objetivos de Aprendizaje El alumno: PRÁCTICA 7 Encaminamiento y análisis de paquetes Al finalizar la práctica, se familiarizará con el manejo de algunas herramientas del Sistema Operativo Linux, como

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

Correo. OpenOffice.org 2.4.1

Correo. OpenOffice.org 2.4.1 Correo OpenOffice.org 2.4.1 1 Índice de contenido 1. INTRODUCCIÓN...3 1.1 Qué es Mozilla Thunderbird?...3 3. CONFIGURACIÓN...12 3.1 Alta de una cuenta de correo...12 3.2 Configuración del servicio de directorio

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Instalación de cygwin-x. Pablo Sanz Mercado.

Instalación de cygwin-x. Pablo Sanz Mercado. Instalación de cygwin-x. Pablo Sanz Mercado. 1 Cuando utilizamos un ordenador con sistema operativo Microsoft para acceder a recursos de sistemas Linux, por ejemplo si queremos acceder a los recursos de

Más detalles

Manual de configuraciones básicas para cuentas @Colvet.es

Manual de configuraciones básicas para cuentas @Colvet.es Manual de configuraciones básicas para cuentas@colvet.es INDICE: 1. INTRODUCCION Tipos de configuración POP3 e IMAP 2. Datos generales para configuración de correo 3. Acceso al correo vía explorador Web

Más detalles

CONTENIDO. Business Objects

CONTENIDO. Business Objects CONTENIDO CAPÍTULO I. INTRODUCCIÓN 3 CAPÍTULO II: INTRODUCCIÓN A LA PLATAFORMA 4 INGRESO A LA PLATAFORMA 4 INTERFAZ DEL USUARIO 5 CAPÍTULO III: REPORTES 7 VISUALIZACIÓN Y CONSULTAS DE UN REPORTE 7 GUARDAR

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES

BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES BUSINESS OBJECTS VISUALIZACIÓN DE REPORTES Contenido CAPÍTULO I. INTRODUCCIÓN... 3 CAPÍTULO II: INTRODUCCIÓN A LA PLATAFORMA... 4 INGRESO A LA PLATAFORMA... 4 INTERFAZ DEL USUARIO... 5 CAPÍTULO III: REPORTES...

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente. El Escritorio Primera pantalla que nos aparecerá una vez se haya cargado el Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de Windows XP. Este escritorio es muy similar

Más detalles