Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de puertos. Espero que sepa hacerlo comprensible y ameno."

Transcripción

1 Que la paz esté con vosotros. Aqui vamos con la segunda entrega, en este caso hablaremos de s. Espero que sepa hacerlo comprensible y ameno. En el momento que nuestro ordenador se conecta a internet, éste pasa a ser un elemento más dentro de la Red, es decir, forma parte de toda la Red y como tal se tiene que comunicar con el resto. Para poder comunicarse, lo primero que necesita es tener una dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo de una página web, el servidor tiene que saber a quien se la envía. Esa dirección electrónica es la dirección IP. Pero eso no es suficiente, ya que en internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de "diferenciarlos" es mediante los s. Así por ejemplo, un servidor web escucha las peticiones que le hacen por el 80, un servidor FTP lo hace por el 21, etc... Es decir, los s son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos implicados (servidor y cliente) y el número de los s de cada nodo (ordenador). Como hemos indicado al principio, cuando conectamos a Internet nuestro proveedor nos da, para esa conexión, una dirección IP para poder comunicarnos con el resto de Internet. Cuando solicitas un servicio de internet, por ejemplo una pagina web, haces tu solicitud de la pagina mediante un de tu ordenador a un del servidor web. Existen mas de de s diferentes, usados para las conexiones de Red. Una medida básica de seguridad es conocer que s tenemos, cuales están abiertos, porque están abiertos y, de estos últimos los que no utilicemos o que sean fuente de un problema de seguridad. Un atacante que intente, o consiga, tener control sobre nuestro ordenador o sobre información nuestra necesita tener a su disposición una puerta abierta en nuestro ordenador para poder comunicarse, es decir, un de comunicaciones. Linux nos ofrece una herramienta que nos va a mostrar que conexiones de red tenemos en cada momento. Esa herramienta es el programa netstat, y para ejecutarla, utilizaremos la terminal. netstat -a Esto nos permite monitorear todas las conexiones. Para saber más siempre podemos teclear: man netstat Si os sale demasiada información usemos una subrutina muy práctica incluso para otros comandos como puede ser less netstat -a less Para entender mejor que conexiones tenemos abiertas, lo mejor es que antes de ejecutar esta orden cerremos TODOS los programas a excepción de la terminal e ir desde el principio comprobando que conexiones tenemos y cuales se van abriendo. Incluso para ir dándose cuenta de este tema es mejor empezar sin conexión al router. El resultado puede ser algo similar a esto

2 Si queremos que se actualice automáticamente la información, podemos escribir netstat -an 5 (poner el número en segundos del intervalo que queramos que actualice la información) La información que nos muestra esta pantalla son 6 columnas y diversas filas que contienen la información: Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (TCP/UDP) Dirección Local (Local Address): Nos indica la dirección origen de la conexión y el. Dirección Remota: (Foreign Address): Nos indica la dirección de destino y el. Estado (State): Nos indica el estado de dicha conexión en cada momento. Los principales estados son: Escuchar (Listen): El está escuchando en espera de una conexión Establecida (Established): La conexión ha sido establecida Close_Wait: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más. Time_Wait: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir. Last_ACK: La conexión se está cerrando. Closed: La conexión ha sido cerrada definitivamente. La columna de Dirección Local nos muestra la IP de la conexión de nuestro ordenador:

3 Además de la IP asociada a nuestra conexión a Internet, los ordenadores utilizan una dirección IP interna, denominada loopback, que es utilizada para pruebas y para la comunicación entre diversos procesos en la misma máquina. Usualmente tiene la dirección IP (y que también se le suele asignar el nombre localhost). Ahora solo nos queda ir comprobando todas las conexiones que tenemos, que están haciendo y por supuesto porqué? Aquí os dejo unos cuantos s estándares n/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto 1/tcp Multiplexor TCP 7/tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas 7/udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas 9/tcp Protocolo Discard Elimina cualquier dato que recibe 9/udp Protocolo Discard Elimina cualquier dato que recibe 13/tcp Protocolo Daytime Fecha y hora actuales 17/tcp Quote of the Day (Cita del Día) 19/tcp Protocolo Chargen Generador de caractéres 19/udp Protocolo Chargen Generador de caractéres 20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) datos 21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) control 22/tcp SSH, scp, SFTP 23/tcp Telnet manejo remoto de equipo, inseguro 25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo) 37/tcp time 43/tcp nicname 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio) 53/udp DNS Domain Name System (Sistema de Nombres de Dominio) 67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP 68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP

4 69/udp 70/tcp 79/tcp 80/tcp 88/tcp 110/tcp 111/tcp 113/tcp 119/tcp 123/udp 123/tcp 135/tcp 137/tcp 137/udp 138/tcp 138/udp 139/tcp 139/udp 143/tcp 161/tcp 161/udp 162/tcp 162/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros) Gopher Finger HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW) Kerberos Agente de autenticación POP3 Post Office Protocol ( ) sunrpc ident (auth) antiguo sistema de identificación NNTP usado en los grupos de noticias de usenet NTP Protocolo de sincronización de tiempo NTP Protocolo de sincronización de tiempo epmap NetBIOS Servicio de nombres NetBIOS Servicio de nombres NetBIOS Servicio de envío de datagramas NetBIOS Servicio de envío de datagramas NetBIOS Servicio de sesiones NetBIOS Servicio de sesiones IMAP4 Internet Message Access Protocol ( ) SNMP Simple Network Management Protocol SNMP Simple Network Management Protocol SNMP-trap SNMP-trap

5 177/tcp 177/udp 389/tcp 389/udp 443/tcp 445/tcp 445/udp 500/udp 512/tcp 513/tcp 514/udp 520/udp 591/tcp 631/tcp 666/tcp 993/tcp 995/tcp 1080/tcp 1337/tcp 1352/tcp 1433/tcp 1434/tcp 1434/udp 1494/tcp XDMCP Protocolo de gestión de displays en X11 XDMCP Protocolo de gestión de displays en X11 LDAP Protocolo de acceso ligero a Bases de Datos LDAP Protocolo de acceso ligero a Bases de Datos HTTPS/SSL usado para la transferencia segura de páginas web Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot) Microsoft-DS compartición de ficheros IPSec ISAKMP, Autoridad de Seguridad Local exec login syslog usado para logs del sistema RIP FileMaker 6.0 (alternativa para HTTP, ver 80) CUPS sistema de impresión de Unix identificación de Doom para jugar sobre TCP IMAP4 sobre SSL ( ) Es para ti y para todos SOCKS Proxy suele usarse en máquinas comprometidas o infectadas IBM Lotus Notes/Domino RCP Microsoft-SQL-Server Microsoft-SQL-Monitor Microsoft-SQL-Monitor Citrix MetaFrame Cliente ICA

6 1512/tcp WINS 1521/tcp Oracle listener por defecto 1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP. 1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP. 1761/tcp Novell Zenworks Remote Control utility 1863/tcp MSN Messenger 1935/??? FMS Flash Media Server 2049/tcp NFS Archivos del sistema de red 2082/tcp CPanel por defecto 2086/tcp Web Host Manager por defecto 2427/upd Cisco MGCP 3030/tcp NetPanzer 3030/upd NetPanzer 3128/tcp HTTP usado por web caches y por defecto en Squid cache 3128/tcp NDL-AAS 3306/tcp MySQL sistema de gestión de bases de datos 3389/tcp RDP (Remote Desktop Protocol) 3396/tcp Novell agente de impresión NDPS 3690/tcp Subversion (sistema de control de versiones) 4662/tcp emule (aplicación de compartición de ficheros) 4672/udp emule (aplicación de compartición de ficheros) 4899/tcp RAdmin (Remote Administrator), herramienta de administración remota (normalmente troyanos) 5000/tcp Universal plug-and-play 5060/udp Session Initiation Protocol (SIP) 5190/tcp AOL y AOL Instant Messenger

7 5222/tcp 5223/tcp 5269/tcp 5432/tcp 5517/tcp 5631/tcp 5632/udp 5400/tcp 5500/tcp 5600/tcp 5700/tcp 5800/tcp 5900/tcp 6000/tcp 6112/udp 6129/tcp 6346/tcp 6347/udp 6348/udp 6349/udp 6350/udp 6355/udp 6667/tcp Jabber/XMPP conexión de cliente Jabber/XMPP por defecto para conexiones de cliente SSL Jabber/XMPP conexión de servidor PostgreSQL sistema de gestión de bases de datos Setiqueue proyecto PC-Anywhere protocolo de escritorio remoto PC-Anywhere protocolo de escritorio remoto VNC protocolo de escritorio remoto (conexión normal) X11 usado para X-windows Blizzard Dameware Software conexión remota compartición de ficheros (Limewire, etc.) IRC IRCU Internet Relay Chat

8 6881/tcp 6969/tcp 7100/tcp 7100/udp 8000/tcp 8080/tcp 8118/tcp 9009/tcp 9898/tcp 10000/tcp 19226/tcp 12345/tcp 31337/tcp BitTorrent por defecto BitTorrent de tracker Servidor de Fuentes X11 Servidor de Fuentes X11 irdmi por lo general, usado erróneamente en sustitución de También utilizado en el servidor de streaming ShoutCast. HTTP HTTP-ALT ver 80. Tomcat lo usa como por defecto. privoxy Pichat peer-to-peer chat server Gusano Dabber (troyano/virus) Webmin (Administración remota web) Panda SecurityPuerto de comunicaciones de Panda Agent. NetBus en:netbus (troyano/virus) Back Orifice herramienta de administración remota (por lo general troyanos) Con estos datos podemos averiguar si un servicio está intercambiando información por donde y sobre todo sabremos si lo hemos iniciado nosotros y preguntarnos por ejemplo si vemos el 23 abierto a la escucha que cojo.. pasa que yo no he iniciado Telnet! La norma personal mía es: CERRAD LOS PUERTOS. En verdad os lo digo (parezco Jesús el Cristo), cuantos de vosotros le estáis haciendo telnet al router? Pues eso, cierra el 23, anda. Si queremos hacer ftp pues o nos buscamos un equipo viejo y lo dedicamos a eso usando DMZ como expliqué en la primera parte de la guía y lo protegemos individualmente o nos estamos jugando el tipo. Entrad en el router como administradores y en la sección oportuna ( depende de cada router) cerrad lo que no tenga sentido. Lo siguiente es el firewall de nuestro equipo. Aquí no voy a decir nada más que os paséis por aquí que está todo clarito, clarito: Hala, hasta el siguiente ladrillazo...

UNIVERSIDAD DE SONORA

UNIVERSIDAD DE SONORA DI05-04. FUNDAMENTOS DEL PROTOCOLO TCP Y UDP. Tabla de puertos PUERTO/PROTOCOLO DESCRIPCIÓN n/d / GRE n/d / ESP n/d / AH 1/tcp 7/tcp 7/udp 9/tcp 9/udp 13/tcp 17/tcp 19/tcp 19/udp 20/tcp 21/tcp GRE (protocolo

Más detalles

PUERTOS DE COMUNICACIÓN

PUERTOS DE COMUNICACIÓN PUERTOS DE COMUNICACIÓN Los puertos de comunicación, como su nombre indica, son una serie de puertos que sirven para comunicar nuestro ordenador con los periféricos u otros ordenadores. Se trata en definitiva

Más detalles

PUERTOS COMPUTACIONALES

PUERTOS COMPUTACIONALES PUERTOS COMPUTACIONALES En informática, un puerto es una forma genérica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física,

Más detalles

APLICACIÓN SCADA BASADA EN COMUNICACIÓN TCP/IP

APLICACIÓN SCADA BASADA EN COMUNICACIÓN TCP/IP APLICACIÓN SCADA BASADA EN COMUNICACIÓN TCP/IP INGENIERÍA TÉCNICA INDUSTRIAL ESPECIALIDAD ELECTRÓNICA INDUSTRIAL AUTOR: Esteve Grau Pina PONENTE: Ernest Gil Dolcet FECHA: Junio 2009 MEMORIA DESCRIPTIVA

Más detalles

UNIVERSIDAD INDOAMERICA MODELO TCP IP

UNIVERSIDAD INDOAMERICA MODELO TCP IP UNIVERSIDAD INDOAMERICA Integrantes: Daniel Lara Vinicio Masapanta Proyecto formativo: Seguridad en redes MODELO TCP IP Conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/protocolo

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U CONCEPTOS DE REDES

Facultad de Ingeniería Industrial y de Sistemas v2.0 MA781U CONCEPTOS DE REDES CONCEPTOS DE REDES Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen La computadora ya no es mas una maquina aislada, en el presente la información fluye a través de los cables telefónicos,

Más detalles

Como configurar Firewall (Kaspersky)

Como configurar Firewall (Kaspersky) Como configurar Firewall (Kaspersky) 1 / 9 Cómo configurar Firewall (Kaspersky) El firewall presenta las siguientes funcionalidades: 1. Inicio Consola de Seguridad incorpora su propia herramienta Firewall

Más detalles

Cortafuegos con Windows 2000 o XP

Cortafuegos con Windows 2000 o XP 1 CÓMO MONTAR UN CORTAFUEGOS SIN SOFTWARE ADICIONAL 1 Cortafuegos con Windows 2000 o XP Por José Mariscal Prieto i72maprj@uco.es Página Web Todos los derechos reservados, este texto esta registrado. 1.

Más detalles

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo

INTERCONECTIVIDAD DIRECCIONAMIENTO. Direccionamiento Protocolos de Internet Ruteo INTERCONECTIVIDAD Direccionamiento Protocolos de Internet Ruteo DIRECCIONAMIENTO En comunicaciones, el direccionamiento (a veces conocido por el anglicismo ruteo) es el mecanismo por el que en una red

Más detalles

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros.

Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Comunicaciones Comunicaciones: Mecanismo(s) de intercambio de información entre 2 ó más computadores conectados entre sí o a través de otros. Terminología: Trama: unidad de información a transmitir Medio:

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Puertos IP utilizados en Internet?

Puertos IP utilizados en Internet? Puertos IP utilizados en Internet? Qué son puertos IP? Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en

Más detalles

Redes de Acceso de última milla. Tecnologías ADSL.

Redes de Acceso de última milla. Tecnologías ADSL. Redes de Acceso de última milla. Tecnologías ADSL. Ejemplo de configuración. Cisco 677 Este modelo es un router de línea digital asimétrica de subscripción o ADSL, que provee conexión a la red de un proveedor

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Servidores-Protocolos y puertos. (Versión: 26-6-12)

Servidores-Protocolos y puertos. (Versión: 26-6-12) Servidores-Protocolos y puertos. (Versión: 26-6-12) Qué es un servidor?. En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas

Más detalles

Introducción al protocolo TCP/IP

Introducción al protocolo TCP/IP Introducción al protocolo TCP/IP Contenido Descripción general 1 Introducción a TCP/IP 2 Familia de protocolos TCP/IP 7 Resolución de nombres 17 Proceso de transferencia de datos 23 Enrutamiento de datos

Más detalles

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 3 Servicio de acceso y control remoto CONTENIDOS 1. Qué es el servicio de acceso y control remoto? 2. El servicio SSH 3. Cómo funciona SSH? 4. Qué es un cliente SSH? 5. Qué

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Request For Comments (- RFC -Petición de Comentarios)

Request For Comments (- RFC -Petición de Comentarios) Request For Comments (- RFC -Petición de Comentarios) La familia de protocolos de Internet está todavía evolucionando mediante el mecanismo de Petición de Comentario (RFC). Los nuevos protocolos (la mayoría

Más detalles

Recuperación de Información en Internet: Tema 1: Internet

Recuperación de Información en Internet: Tema 1: Internet Recuperación de Información en Internet: Tema 1: Internet P.O.P. Língua e usos profesionais Miguel A. Alonso Jorge Graña Jesús Vilares Departamento de Computación Facultad de Informática Universidade da

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Jose Antonio de la Morena Tutorial. Nmap Indice

Jose Antonio de la Morena Tutorial. Nmap Indice Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!!

Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Capacitando profesionales hoy, para las telecomunicaciones del futuro!!! Nombre del Curso Modalidad: Dirigido a: PRIMER SEMESTRE 2009 TCP/IP PARA SOPORTE TÉCNICO Presencial Profesionales y técnicos en

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP VOIP IP ZP302 y ZP302P SIP 2.0 (RFC3261) y RFCs correlativo. Full duplex altavoz manos libres. NAT transversal: soporte de cliente STUN. SIP soporte SIP de dominio, la autenticación SIP (ninguna, básico,

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

CAPA DE APLICACIONES

CAPA DE APLICACIONES CAPA DE APLICACIONES En esta capa se implementan protocolos que ayudan al intercambio de información entre usuarios Protocolos utilizados El sistema de nombres de dominio (DNS) Transferencia de Hipertexto

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

Capítulo 5 Repaso de los servicios de red

Capítulo 5 Repaso de los servicios de red Capítulo 5 Repaso de los servicios de red 1 AGENDA 1. Servicios de red 2. Administración remota y acceso a los servicios 3. Servicios de directorio 4. Otros servicios de los NOS 2 Servicios de redes 3

Más detalles

Índice: 5. Intranet/Extranet. Conceptos básicos 6. Portales y motores de búsqueda

Índice: 5. Intranet/Extranet. Conceptos básicos 6. Portales y motores de búsqueda Índice: 1. Breve reseña histórica de Internet 2. La tecnología soporte de Internet 3. Servicios y aplicaciones de Internet 4. Servicios de red de la Red Corporativa de la UPV/EHU 5. Intranet/Extranet.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Agustín Jaime Núñez Rodríguez UNIDAD III PROTOCOLOS ORIENTADOS A APLICACIONES DE SISTEMAS ABIERTOS

Agustín Jaime Núñez Rodríguez UNIDAD III PROTOCOLOS ORIENTADOS A APLICACIONES DE SISTEMAS ABIERTOS Agustín Jaime Núñez Rodríguez UNIDAD III PROTOCOLOS ORIENTADOS A APLICACIONES DE SISTEMAS ABIERTOS INTRODUCCIÓN Un protocolo es un conjunto de reglas de comunicaciones entre dispositivos: computadoras,

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Introducción al servicio y requisitos de puerto de red para el sistema Windows Server

Introducción al servicio y requisitos de puerto de red para el sistema Windows Server Introducción al servicio y requisitos de puerto de red para el sistema Windows Server En esta página Resumen Introducción Puertos de los servicios del sistema Puertos y protocolos Requisitos de los protocolos

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red

INDICE I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 2. Arquitectura TCP/IP 3. La Capa de Acceso a la Red INDICE Introducción XV I. Parte: Conceptos sobre TCP/IP 1. Introducción a TCP/IP 3 Breve historia de TCP/IP 4 La necesidad de normas abiertas 6 El proceso de normalización de Internet 9 Borradores de Internet

Más detalles

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando:

PRÁCTICA 4. A continuación se resumen algunos de los parámetros más interesantes del comando: LABORATORIO DE REDES PRÁCTICA 4 GRAFO DE ESTADOS DE TCP Y CONTROL DE FLUJO DE TCP INTRODUCCIÓN El objetivo de esta práctica de laboratorio es observar los cambios de estados que se producen en una conexión

Más detalles

Protocolos de Red Unidad III

Protocolos de Red Unidad III Protocolos de Red Unidad III Protocolo: Conjunto de normas y formatos acordados. Protocolo TCP Protocolo de control de transmisión es uno de los protocolos fundamentales de conexión de internet, fue creado

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX 1- En este how to realizaremos una conexión remota mediante vpn; lo que haremos es comprobar primero que las maquinas que vamos a conectar, se puedan ver y

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Firewall Simple Y Firewall Avanzado

Firewall Simple Y Firewall Avanzado Firewall Simple Y Firewall Avanzado Bueno para comenzar quisiera explicar un poco la pantalla principal del BrazilFW e indicar donde se encuentran estas opciones, mucho de esto se explica solo leyendo

Más detalles

Tema 1. Introducción a Internet y páginas web. ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente!

Tema 1. Introducción a Internet y páginas web. ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente! Tema 1. Introducción a Internet y páginas web ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente! Historia de Internet. 1957-1970! 1957 (Guerra fría) La Unión Soviética

Más detalles

CURSO DE REDES Y WINDOWS 2003 SERVER

CURSO DE REDES Y WINDOWS 2003 SERVER CURSO DE REDES Y WINDOWS 2003 SERVER Windows 2003 Server es el principal sistema operativo de las empresas. En este curso se pretende dar una presentación al mundo de las redes de ordenadores y una buena

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones MODELO DE REFERENCIA OSI El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES

TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES TEMA 6: INSTALACIÓN DE SERVICIOS EN REDES LOCALES 1. INTRODUCCIÓN Todas las redes deben ofrecer una serie de servicios a los usuarios. Entre los principales servicios que se pueden ofrecer están: 1) Servicios

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

Introducción al Ettercap (de cyruxnet.org)

Introducción al Ettercap (de cyruxnet.org) 1 de 7 01/12/2007 1:52 Introducción al Ettercap (de cyruxnet.org) Cada día son mas populares las técnicas de sniffing, arp-spoof, dns-spoof, man in the middle, etc, pero son muchos los que creen que están

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Aplicaciones sobre Internet Aplicaciones en Redes Locales DNS Domain Name System Base de datos Distribuida y Jerárquica rquica que almacena información n asociada a nombres de dominio El Servicio DNS facilita

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Zentyal para Administradores de Redes

Zentyal para Administradores de Redes Zentyal para Administradores de Redes VERSIÓN 3.2 SP2 Preparación para el examen de certificación Zentyal Certified Associate (ZeCA) Todos lo beneficios de este libro se destinarán a apoyar el Proyecto

Más detalles

Monitorización de red: Medidas pasivas

Monitorización de red: Medidas pasivas Gestión y Planificación de Redes y Servicios Monitorización de red: Medidas pasivas Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 4º Qué

Más detalles

Ayuda y soporte técnico

Ayuda y soporte técnico Página 1 de 33 Ayuda y soporte técnico Introducción al servicio y requisitos del puerto de red para el sistema Windows Server En esta página Resumen Información general Puertos de servicios del sistema

Más detalles

Referencia de los puertos de red de la conexión Unity 7.0

Referencia de los puertos de red de la conexión Unity 7.0 Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas

Más detalles

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ

UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ UNIDAD I INTRODUCCIÓN M.S.C AGUSTIN JAIME NUÑEZ RODRIGUEZ El programa base fundamental de todos los programas de sistema, es el Sistema Operativo, que controla todos los recursos de la computadora y proporciona

Más detalles

Herramientas de Internet

Herramientas de Internet 2 Herramientas de Internet En este tema se van a revisar servicios de comunicación que aparecieron antes que la web. Se trata de herramientas muy útiles aunque poco conocidas, que inicialmente solo estaban

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

Herramientas para sobrevivir en una red

Herramientas para sobrevivir en una red Herramientas para sobrevivir en una red 0. Introducción Pretendemos estudiar en profundidad y de forma práctica las comunicaciones que establecen ente sí los programas de ordenador, y aprender a intervenir

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Redirección de puertos

Redirección de puertos Redirección de puertos Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Octubre de 2012 GSyC - 2012 Redirección de puertos 1 c 2012 GSyC Algunos derechos reservados. Este trabajo

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

- Te Ayudo - Glosario - Dicionario de terminos de informatica.

- Te Ayudo - Glosario - Dicionario de terminos de informatica. Página 1 de 6 Ayuda - Inscríbete - lunes, 18:32:43 Inicio Buscar Artículos Preguntas Enlaces G l o s a r i o Selecciona la letra para Filtrar Glosario Entrada A B C D E F G H I J K L M N Ñ O P Q R S T

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Administración y Gestión de Redes (Mayo 2013).

Administración y Gestión de Redes (Mayo 2013). Administración y Gestión de Redes (Mayo 2013). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server

Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server Servidor de Correo Multidominio con Microsoft Exchange 2003 sobre Windows 2003 Server (URL original del doc: www.sortoson.net/estaweb/manexchange/index.htm)

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles