Guia de Normas y procedimientos de seguridad y control de la Red Inalambrica del Recinto de Ciencias Medicas
|
|
- Pedro Padilla Castillo
- hace 8 años
- Vistas:
Transcripción
1 Universidad de Puerto Rico Recinto de Ciencias Medicas Oficina de Sistemas de Informacion Guia de Normas y procedimientos de seguridad y control de la Red Inalambrica del Recinto de Ciencias Medicas
2 Objetivos Establecer una guia que permita el desarrollo e implantacion de las redes inalambricas en el RCM, cubriendo los aspectos de infrestructura, seguridad y administracion. Ademas incluira las areas cubiertas por el servicio inalambrico.
3 Infraestructura de las redes inalambricas en el RCM Se establecera una red de comunicaciones inalambricas que permita a los estudiantes, facultativos y empleados del RCM utilizar los servicios de Internet, correo electronico y otros sistemas de uso publico en las areas administrativas. La tecnologia a utilizarse sera la B, que ofrece un ancho de banda de 11mbps. La banda de frecuencia sera de 2.4 GHz (ISM band). La topologia a utilizarse sera la infrestructure que permitira a los usuariosde la red inalambrica, moverse de un punto de acceso a otro punto de acceso sin perder la conexion. El componente principal es el punto de acceso (AP por sus siglas en ingles). Los AP proveen un radio de cobertura de 30 a 300 metros. Los mismos, seran configurados e instalados por el personal del area de Telecomunicaciones de la Oficina de Sistemas de Informacion (OSI). La OSI usa AP marca CISCO, siguiendo la recomendacion hecha en la propuesta para la implantacion de redes inalambricas en los recintos de la Universidad de Puerto Rico.
4 Seguridad Entre los aspectos de seguridad en la red inalambrica se establecio: - Un perimetro de acceso controlado por el firewall. - Se utilizan direcciones de IP invalidas y distribuidas de forma dinamica. - Se configuran los AP para que no anuncien el nombre de la red (SSId). - Se utiliza la autenticacion de usuarios a traves de las cuentas de correo electronico, lo que garantiza que los usuarios permitidos pertenecen al RCM. Administracion y monitoreo Para la administracion de la red inalambrica, se requiere que solo el personal adscrito al area de Telecomunicaciones de la OSI, instale y configure los puntos de acceso. La configuracion basica en los AP, requiere que se cambien los siguientes parametros: nombre de la red (SSId), la contrasena por defecto (default) y la comunidad SNMP (simple network management protocol). Se requiere ademas, que antes de efectuar la instalacion, se ejecute una prueba de area ( site survey ) con el proposito de evitar conflictos de canales de frecuencia. Las herramientas utilizadas para realizar estas pruebas son: ACU (Airone
5 Client Utility) y NetStumbler. Tambien se utilizan las herramientas incluidas en el Gateway Bluesocket. El monitoreo de la red inalambrica se lleva a cabo a traves del programado Solar Wind el cual nos permite conocer el estatus de cada AP y notifica via de cualquier problema. Si se detecta problemas en algun AP, se procedera a reemplazar el mismo y se cotejar su funcionamiento fuera de la red inalambrica. Se verificara la configuracion y el firmware y se reinstalara el mismo de ser necesario. El personal de OSI abrira un boleto de servicio en el servidor de ordenes de servicio. Si el problema es mas complicado, se contactara el TAC de CISCO para resolverlo. Cada AP instalado es registrado en el inventario de AP de la red Inalambrica que se mantiene en el servidor de archivos de OSI. El Gateway Bluesocket tambien ofrece un reporte de la utilizacion de la red inalámbrica. En el inventario se incluye IP Address, Ethernet address, nombre del AP y localizacion del mismo. Finalmente se incluyen los diagramas que comprenden la distribucion de AP en la red inalambrica del RCM. Preparado por: Daniel Cordero Coordinador de Servicios Tecnicos Sistemas de Informacion RCM - UPR
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesWireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete
A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Objetivos Proveer una metodología general
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detalles1. CONSIDERACIONES GENERALES
Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesPROYECTO DE RE INGENIERIA DE LA LAN
PROYECTO DE RE INGENIERIA DE LA INFRAESTRUCTURA DE UNA RED LAN SERGIO ANDRES ESPINOSA SILVA Director: Jhon Jairo Padilla Aguilar, PhD. UNIVERSIDADPONTIFICIA BOLIVARIANA ESCUELA DE INGENIERÍA Y ADMINISTRACIÓN
Más detallesEnrutador de banda ancha inalámbrico de 300Mbps BR 6428nS Guía rápida de instalación Versión 1.0 / Octubre de 2010
Enrutador de banda ancha inalámbrico de 300Mbps BR 6428nS Guía rápida de instalación Versión 1.0 / Octubre de 2010 1 DERECHOS DE AUTOR Copyright Edimax Technology Co., Ltd. todos los derechos reservados.
Más detallesTema: Configuración de Access Point
Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de
Más detallesINVITACIÓN DIRECTA ADQUISICIÓN DE SWITCHES CISCO 3850. Gestión 2013
INVITACIÓN DIRECTA ADQUISICIÓN DE SWITCHES CISCO 3850 Gestión 2013 Mayo de 2013 CONFIDENCIALIDAD La información contenida en este documento es confidencial y propiedad de la Empresa YPFBTransporte S.A.
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesManual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521. (Sólo aplica para configuraciones en modo WISP con IP fija)
Inalámbricos - Equipos Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521. LP1521_M123_SPK01W Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP-1521.
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesUNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS
j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN
Más detallesManual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.
Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.
Más detallesKalio.Server... Servicio de Productividad
Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de
Más detallesCómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento
Cómo gestionar los 765 puntos de acceso de la ULPGC y no morir en el intento Grupo de Sistemas_G3 formado por: Tomás Diz Marcos Jose María González Yuste Manuel Jerez Cárdenes Mario Marrero Ruiz Marcos
Más detallesPRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP
PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesGuía para Instalar un Access Point (AP) INTELLINET en modo Repetidor
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesTema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Más detallesManual de WRP300 Repetidor de 300 Mbps 802.11N
WRP300 1 Manual de WRP300 Repetidor de 300 Mbps 802.11N WRP300 2 Contenido del paquete Por favor, compruebe si su caja incluye los siguientes elementos: 1 x Repetidor WRP300. 1 x Cable Ethernet. 1 x Manual
Más detallesUNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA
PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir
Más detallesGuía de Instalación Rápida
Modelo: FI8906W Guía de Instalación Rápida (Windows) Cámara IP Inalámbrica / Cableada ShenZhen Foscam Intelligent Technology Co., Ltd Guía de Instalación Rápida Contenido del Paquete FI8906W Guía de Instalación
Más detallesINSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006
INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006 1.1 OBJETO DE LA CONTRATACIÓN La Institución Universitaria de Envigado, se encuentra interesada en contratar
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesLP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica.
Inalámbricos - Equipos LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica. LP1521_M123_SPL02W LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre
Más detallesDiseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En
Más detallesLP-348 Manual 123 en Modo PTP y MTP.
LP-348 Manual 123 en Modo PTP y MTP. Equipos - Inalámbricos LP348_M123_SPF01W LP-348 Manual 123 en Modo PTP y MTP. El siguiente Instructivo es para configurar su LP-348 en Modo PTP y MTP. 1 Le recomendamos
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesRedes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?
Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o
Más detallesCONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detalles[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO
[UTILERIAS DE MANTENIMIENTO BASICO DE CÓMPUTO] 02/04/2014 T.A. MARISELA ESPARZA CERDA ALUMNA: KAREN JAZMIN ALVIZO CASTRO 1 MANTENIMIENTO PREVENTIVO, CORRECTIVO Y UTILERÍAS. QUE SON LAS UTILERÍAS? Las utilerías
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Guía de configuración para establecer una conexión a la RIU con Sistema Operativo Windows
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesINVITACIÓN DIRECTA ADQUISICIÓN DE EXPANSION DE STORAGE. Gestión 2013
INVITACIÓN DIRECTA ADQUISICIÓN DE EXPANSION DE STORAGE Gestión 2013 Mayo de 2013 CONFIDENCIALIDAD La información contenida en este documento es confidencial y propiedad de la Empresa YPFBTransporte S.A.
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesConexión del Dispositivo para Configuración
Conexión del Dispositivo para Configuración Nota El modelo utilizado en esta guía a modo de ejemplo es el TL-WA801ND. Asigne una dirección IP estática 192.168.1.100 a su ordenador. Consulte la P3 en la
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesUniversidad Autónoma de Sinaloa
Redes Wireless MESH Tecnología a 3G, solución n para redes inalámbricas. Caso : Ing. José Gpe.. Osuna García Director de Informática y Telecomunicaciones La, es una Institución de educación pública con
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesServicio de red inalámbrica. WiFi en la Biblioteca Nacional. con Windows Vista
Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Actualmente el servicio WIFI está disponible en
Más detalles365 días al año, 24 horas al día
La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días
Más detallesCapa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com
Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento
Más detallesGuía rápida de instalación de la Unidad Base Premium. Observación. Instalación física de la Unidad Base Premium. Equipamiento ADSL» Inalámbrico
Equipamiento ADSL» Inalámbrico Guía rápida de instalación de la Unidad Base Premium Observación Antes de realizar la instalación es importante conocer el modo de funcionamiento de su router ADSL, respecto
Más detallesINTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP
INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios
Más detallesUso de Cisco UC 320W con Windows Small Business Server
Uso de Cisco UC 320W con Windows Small Business Server Estas notas de la aplicación explican cómo implementar Cisco UC 320W en un entorno de Windows Small Business Server. Contenido Este documento incluye
Más detallesUniversidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red
Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra
Más detallesAlarma Comunitaria Nt-Com ACM
Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto
Más detallesManual ServiGuard 5.3 Cámaras Sony Z20, RZ30N, RZ25 5.3.1 Instalación de la cámara. 5.3.2
Manual ServiGuard 5.3 Cámaras Sony Z20, RZ30N, RZ25 5.3.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara esta
Más detallesSistema de monitoreo de Wi-Fi SwannSecure
ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente
Más detallesGuía de inicio rápido
Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte
Más detallesMANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS
MANUAL TÉCNICO CAMBIO DE DNS EQUIPOS USUARIOS Diciembre de 2012 El material incluido en el presente documento contiene información que pertenece a OSINERGMIN; que no puede ser fotocopiada, duplicado o
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesConfiguración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-
Más detallesGuía Rápida de Instalación y configuración del AP 2400/2411
Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará
Más detalles5ª Seminario Informática en la UC. RED UC: Mejoras en Comunicaciones, seguridad y productividad. Iñigo Meza inigo.meza@uc.cl
5ª Seminario Informática en la UC RED UC: Mejoras en Comunicaciones, seguridad y productividad Iñigo Meza inigo.meza@uc.cl Junio 2007 Agenda Red UC Servicios Internet Red Inalámbrica Cobertura Usos Proyectos
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesRespuestas a consultas
Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas
Más detallesDescripción Mercado Empresarial RED Uninet
Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com
Gateway 4G LTE + WiFi Exterior Telecomunicaciones Aplicaciones Diseñado para operadoras de telecomunicaciones es un gateway standalone 4G LTE exterior diseñado para operadoras de telecomunicaciones que
Más detallesProcedimiento No. 2: Revisión de recursos informáticos y de telecomunicaciones para mantenimiento
1 I. Objetivo Establecer los pasos a seguir para tramitar el preventivo y correctivo a los recursos informáticos y de telecomunicaciones. II. Alcance Este procedimiento comprende las acciones a seguir
Más detallesGuía de instalación rápida
Router inalámbrico de banda ancha UltraSkyM18P1 Guía de instalación rápida 1. Conectar el Router 2. Configurar el eqipo 3. Entrar al Router 4. Ejuctar asistente para instalación 5. Wi-Fi de conexión de
Más detallesPORTAFOLIO DE EVIDENCIAS. REDES
PORTAFOLIO DE EVIDENCIAS. REDES INTRODUCCION PARA TODAS LAS PRÁCTICAS: En esta asignatura de configuración de redes, CISCO, el elemento principal será el uso del router cisco, como tal en su forma física,
Más detallesGestión y Programación Cultural Management and Cultural Programming
Gestión y Programación Cultural Management and Cultural Programming Es complicado programar tus eventos y que todos se pongan de acuerdo en lo que cada quien tiene que hacer? En caso de una contingencia,
Más detallesCómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP
Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesPolítica de Reembolso
Política de Reembolso Para que la Oficina de Recaudaciones pueda procesar un reembolso tendrá que estar sustentado por las respectivas pruebas que justifique la acción de devolver dinero de la Universidad
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesetrust antivirus Instalación y configuración de etrust antivirus Instalación
etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip
Más detallesCrear un servidor Web en IIS
Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detalles