1. Configuración de una tarjeta de red en Linux Medidas de seguridad a configurar en el router...5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5"

Transcripción

1

2 1. Configuración de una tarjeta de red en Linux Comprobar que la tarjeta de red está detectada Comprobar la configuración Ficheros de configuración de la red en Linux Configuración de las interfaces Configuración de los servidores DNS Activar la configuración Medidas de seguridad a configurar en el router Cambiar IP de acceso al router por defecto Cambiar el nombre y password por defecto HTTPS Deshabilitar DHCP Deshabilitar configuración del router vía WIFI Medidas de seguridad para no permitir el acceso a una red inalámbrica Filtrado MAC Acceder a una red con filtrado MAC Ocultación SSID Acceder a una red con SSID oculto Clave WEP Establecer una clave WEP Descifrar una clave WEP Clave WPA Servidor RADIUS Descifrar una clave WPA Elementos físicos a utilizar: Ordenador, portátil o de sobremesa. Tarjeta de red inalámbrica que permita el modo promiscuo o monitor. Router. En nuestro caso un Linksys WRT54GL. Latiguillos para conectar el router con el PC y con la conexión a Internet. Elementos software a utilizar: Sistema operativo basado en Linux. En nuestro caso Ubuntu 9.10 y Windows XP en su defecto. Aircrack-ng 1.0 Macchanger Aplicar zoom para ver correctamente las imágenes. Pág. 2/25

3 1. CONFIGURACIÓN DE UNA TARJETA DE RED EN LINUX. La configuración de nuestra tarjeta de red la realizaremos mediante un terminal de comandos. Lo primero que debemos de hacer será identificarnos como superusuario, pues todos los procesos de este proyecto lo realizaremos bajo usuario root. Para ello ejecutamos el comando: sudo su e introducimos la contraseña del usuario con el que tenemos activa la sesión. 1.1 COMPROBAR QUE LA TARJETA DE RED ESTÁ DETECTADA Una vez que somos usuario root pasamos a comprobar que la tarjeta de red está reconocida a nivel de hardware, es decir, que el sistema operativo tiene los drivers de la tarjeta de red. El comando lspci listará el hardware anclado en los slots PCI y que son reconocidos por nuestro sistema. Allí buscamos el campo Ethernet controller, si encontramos más de una línea que comience con este texto significa que tenemos más de una tarjeta de red reconocida en nuestra máquina. Pág. 3/25

4 1.2 COMPROBAR LA CONFIGURACIÓN Para ver la configuración de la tarjeta de red ejecutamos el comando ifconfig, que mostrará la configuración de todos los interfaces activados. Una tarjeta de red con protocolo TCP/IP tendrá siempre dos interfaces, pues posee dos direcciones IP: la que se muestra en Internet y la de loopback que representa al dispositivo y siempre será o FICHEROS DE CONFIGURACIÓN DE LA RED EN LINUX En Linux, la configuración de las interfaces de red se guarda en el fichero interfaces que se encuentra en /etc/network. Mientras que los servidores DNS se encuentran en la ruta /etc/resolv.conf Configuración de las interfaces Accedemos de /etc/network/interfaces mediante el comando nano /etc/network/interfaces para configurar nuestras interfaces. Recuerda que tenemos que estar situados en el directorio raíz para acceder al fichero correcto. En este fichero podemos establecer si nuestra IP será dinámica o estática, la dirección IP en caso de ser así y la máscara de red. Pág. 4/25 a la edición

5 1.3.2 Configuración de los servidores DNS Un servidor de DNS, también llamado servidor de resolución de nombres, es una base de datos que asocia un dominio a una dirección IP. Estos servidores se especifican en /etc/resolv.conf siendo posible configurar hasta un máximo de tres servidores. Cada línea debe de empezar con nameserver. Su aspecto en un terminal sería el siguiente: La configuración de estos parámetros en Windows XP se realiza accediendo a Inicio>Conexiones de red e Internet>Conexiones de red, clickeamos con el botón derecho sobre la red y a continuación Propiedades. Buscamos Protocolo Internet (TCP/IP) y pulsamos sobre el botón de Propiedades. Allí configuramos manualmente la dirección IP, la máscara de red, la puerta de enlace y el servidor DNS. 1.4 ACTIVAR LA CONFIGURACIÓN Para hacer efectivos los cambios debemos de reiniciar la red mediante el /etc/init.d/networking restart Si todo es correcto, al escribir ifconfig se mostrará la nueva configuración ya activada. Si deseamos salir del usuario root sin cerrar la ventana de nuestro terminal ejecutamos el comando exit. Pág. 5/25 comando

6 2. MEDIDAS DE SEGURIDAD A CONFIGURAR EN EL ROUTER. 2.1 CAMBIAR IP DE ACCESO AL ROUTER POR DEFECTO Para acceder a la configuración de nuestro router debemos estar en la misma red local y a continuación, teclear en la barra de direcciones de nuestro navegador web la IP que viene definida por defecto. Esta IP se encuentra en el manual del router, aunque suele ser Para acceder a la página de configuración requerirá una contraseña, esta contraseña también se muestra en el manual. En nuestro caso, Linksys WRT54GL, se trata de y admin de contraseña de acceso. Accedemos a Setup>Basic Setup y en al apartado Network Setup cambiamos el campo Local IP Address por la nueva dirección por la que se accederá al router. La dirección IP asignada al router es también denominada puerta de enlace. Podemos verla en un terminal de comandos de Windows o Linux mediante: Windows: ipconfig Linux: ifconfig Si cambiamos esta dirección por una de otra red local deberemos de estar conectados a esa red para poder volver a acceder al router, es decir, tener una IP que forme parte de esa red local. Pág. 6/25

7 2.2 CAMBIAR EL NOMBRE Y PASSWORD POR DEFECTO Todos los routers vienen con una clave para acceder a su configuración. Estas passwords, establecidas por defecto, son las mismas en routers del mismo modelo e incluso del mismo fabricante. Si además el router muestra como nombre el modelo del que se trata podría hacer que alguien accediera a la configuración de éste. Podemos encontrar la password por defecto en el manual de nuestro aparato o en Internet. En Administration>Management, Router Password podemos establecer una nueva contraseña como en la siguiente imagen se muestra. Si lo que queremos es cambiar el nombre del router (que no el de identificación al router) debemos de acceder a la página principal (Setup>Basic Setup) y modificamos el campo de Router Name. Otros modelos de routers permiten la modificación del usuario con el que se accede a su configuración. Sin embargo, el modelo WRT54GL de Linksys no incluye esta función. Pág. 7/25

8 2.3 HTTPS HTTPS corresponde a las siglas de Hypertext Transfer Protocol Secure, que traducido al español quiere decir Protocolo seguro de transferencia de hipertexto. Este protocolo es la versión segura de HTTP y utiliza un encriptado de la información para transmitir, principalmente, usuarios y contraseñas. La activación de este protocolo se realiza en: Administration>Management, en el campo de Web Access marcamos HTTPS para garantizar una transmisión de datos más segura. Un ataque Man-in-the-middle es un ataque en el cual un ordenador intercepta la comunicación de dos máquinas, permitiendo leer y modificar la información que se transmite entre estas dos sin que ningún usuario se percate. Si se utiliza el protocolo HTTPS se hace más difícil esta tarea al atacante. 2.4 DESHABILITAR DHCP DHCP es un protocolo de red que asigna de forma automática IP's dinámicas a los ordenadores conectados a esa red. Para deshabilitar esta opción en nuestro router, tenemos que acceder a la página principal, es decir a: Setup>Basic Setup y en el apartado Network Address Server Settings (DHCP) encontraremos la opción DHCP Server, en la que seleccionaremos Disable. De esta manera, nuestro router no asignará IP's dinámicas. Pág. 8/25

9 Al deshabilitar esta función las máquinas deben de tener configurado el protocolo TCP/IP con una IP estática para acceder al router. Configuración en un sistema Windows: Inicio>Panel de control>conexiones de red. Elegimos la conexión y clickeamos con el botón derecho y Propiedades. Buscamos y abrimos las propiedades de Protocolo Internet (TCP/IP). A continuación marcamos Usar la siguiente dirección IP y rellenamos los campos. Configuración en un sistema Linux: Accediendo mediante un terminal al archivo de configuración etc/network/interfaces siendo usuario root mediante el comando nano etc/network/interfaces. Más información sobre la configuración. Los routers inalámbricos normalmente actúan como servidores DHCP asignando direcciones IP a aquellos dispositivos que se conecten a él. 2.5 DESHABILITAR CONFIGURACIÓN DEL ROUTER VÍA WIFI Algunos modelos de routers permiten acceder a su configuración tanto por cable como de manera inalámbrica. Para deshabilitar la posibilidad de hacerlo de manera inalámbrica debemos de desactivar la opción Wireless Access Web ubicada en Administration>Management, apartado Web Access. Pág. 9/25

10 3. MEDIDAS DE SEGURIDAD PARA NO PERMITIR EL ACCESO A UNA RED INALÁMBRICA. 3.1 FILTRADO MAC El filtrado MAC es una opción que restringe el acceso de los dispositivos a una red. Estas MAC's quedan registradas en una lista que indica aquellas que puedan acceder o no. En nuestro router existen dos modos para utilizar esa lista: Preventivo (Prevent): previene/deniega que las MAC's incluidas en la lista puedan conectarse a la red. Permisivo (Permit only): permite que solo que las MAC's incluidas en la lista puedan conectarse a la red. Para editar nuestro listado de MAC's pulsamos sobre el botón Edit MAC Filter List. Nos aparecerá una ventana dónde podremos incluir hasta un máximo de cuarenta direcciones MAC. Pág. 10/25

11 El botón Wireless Client MAC List nos permitirá ver las direcciones MAC's conectadas a esa red inalámbrica. De esta manera, podemos seleccionar fácilmente las MAC's que queremos incluir en nuestra lista de filtrado. Update Filter List actualizará la lista de direcciones MAC's incluyendo solo los equipos que hayamos marcado. Esta función solo actualiza la lista, para guardarla debemos pulsar Save settings en la ventana MAC Address Filter List Acceder a una red con filtrado MAC Como otras medidas de seguridad, el filtrado MAC es vulnerable. Si el atacante conoce las MAC's que pueden acceder a la red este puede cambiar su dirección MAC por una de ellas y acceder a la red (si antes ha burlado otras medidas de seguridad). Aunque desde un sistema Windows podemos hacerlo, explicaremos cómo se hace en Linux mediante un terminal de comandos. El primer paso será comprobar que no estamos conectados a ninguna red inalámbrica y en caso de ser así, desconectarnos y desactivar la inalámbrica por la interfaz gráfica. Pág. 11/25

12 Comenzamos abriendo un terminal e identificándonos como usuario root con sudo su. A continuación, instalamos el paquete Aircrack con el comando apt-get install aircrack-ng. Activamos el modo monitor o modo promiscuo de nuestra tarjeta de red mediante el comando airmon-ng start wlan1. No todas las tarjetas de red permiten activar este modo, si tu tarjeta de red no admite la activación del modo monitor no podrás seguir con el proceso. Pág. 12/25

13 Escuchamos el tráfico de la red para ver las direcciones MAC's que están conectadas a esa red inalámbrica y por lo tanto, tienen acceso a ella. Para ello utilizamos el comando sudo airodump-ng (Nombre de la interfaz) mon0. El BSSID es la dirección MAC del router, mientras que la columna Station son los equipos que en ese momento se encuentran conectados a la red. Paramos la búsqueda de redes inalámbricas con Ctrl + C y damos de baja el monitor con el comando sudo ifconfig mon0 down. Pág. 13/25

14 Abrimos un nuevo terminal (para tener a mano la lista de direcciones MAC's) y ejecutamos el comando sudo apt-get install macchanger para instalar Macchanger, que nos permitirá cambiar la dirección MAC de nuestra tarjeta de red (NIC). Elegimos una de las direcciones MAC's que están conectadas a la red a la cual queremos acceder y ejecutamos sudo macchanger -m (Dirección MAC a suplantar) mon 0. También podemos hacerlo con ifconfig mon0 hw ether (Dirección MAC a suplantar). Por último, volvemos a subir la interfaz con ifconfig mon0. Pág. 14/25

15 3.2 OCULTACIÓN SSID El SSID es el identificador de nuestra red inalámbrica. Una de los métodos de proteger nuestra red es ocultar el SSID. Para la ocultación del identificador accedemos a Wireless>Basic Wireless Settings y en el apartado Wireless SSID Broadcast marcamos Disable Acceder a una red con SSID oculto Aunque una red inalámbrica tenga su SSID oculto este puede hacerse visible mediante el uso del software incluido en el paquete Aircrack. El primer paso será realizar un scan de las redes que están a nuestro alcance. Para ello podemos utilizar airodump-ng mon0. El scan nos mostrará la longitud de aquellas SSID ocultas. Cuando detectemos aquella a la que deseamos conectar detenemos el scan con la combinación de teclas Ctrl + C. A continuación pasamos a falsificar nuestra dirección MAC por la del router: macchanger -m (Dirección MAC del router) wlan0. Pág. 15/25

16 Por último, volvemos a utilizar el comando airodump-ng mon0 para hacer de nuevo otro escaneo de las redes inalámbricas y esperamos a que el nombre de la red aparezca en nuestra terminal de comandos. 3.3 CLAVE WEP Una de las claves que se le pueden poner a nuestra red inalámbrica son las claves WEP. WEP es un protocolo de cifrado que hace referencia a Wired Equivalent Privacy o Privacidad Equivalente a Cableado en español. Forma parte del estándar IEEE , protocolo que define el uso del nivel físico y nivel de enlace. Estas claves tienen 64 o 128 bits, permitiendo crearse a través de una passphrase y siendo más seguras mientras más bits posea. De todos los tipos de claves que podemos asignar a nuestra red WIFI esta se trata de la más vulnerable pues puede ser violada con software fácilmente accesible en pocos minutos. Pág. 16/25

17 3.3.1 Establecer una clave WEP Si queremos que nuestra conexión tenga una contraseña WEP accedemos a la configuración de nuestro router y seguimos la ruta Wireless>Wireless Security donde seleccionaremos WEP en la lista desplegable. Las opciones que nos cargara este modo son: WEP Encryption: para determinar qué encriptación llevará nuestra contraseña. Una encriptación de 128 bits será más fuerte que una de 64 bits. Passphrase: dónde escribimos una palabra que, encriptada, formará una contraseña. De esta manera es más fácil recordar e introducir la clave en otros dispositivos. Cuando escribamos la passphrase debemos de pulsar sobre Generate. Key: campos donde se mostrará la passphrase ya encriptada. Una esto, pulsamos Save settings Descifrar una clave WEP Reventar o crackear una WIFI consiste en utilizar un software para averiguar la contraseña que tiene asignada esa red inalámbrica y así poder tener acceso a ella si ésta no posee más medidas de seguridad. Existen multitud de softwares con distintos niveles de complejidad para el usuario como por ejemplo: Wifislax, Beini o Aircrack. Nosotros utilizaremos este último para realizar el descifrado de una clave WEP. El proceso es similar al realizado en el subapartado Acceder a una red con filtrado MAC. De nuevo, todos los procesos deben de realizarse con superusuario (root). Pág. 17/25

18 1º Como primer paso deberíamos de instalar los paquetes Aircrack-ng y Macchanger mediante un terminal en caso de que no lo tuviéramos instalados. 2º Nos desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica. 3º En un nuevo terminal de comandos activamos el modo monitor de nuestra tarjeta de red, también llamado modo promiscuo con airmon-ng start wlan1 Sale activo el monitor mon0, que será con el cual trabajaremos. 4º Damos de baja la interfaz activada en modo monitor con ifconfig mon0 down. Pág. 18/25

19 5º Cambiamos la dirección MAC para que nuestra tarjeta de red no sea identificada: $ macchanger -m (Dirección MAC a suplantar) mon0 cambiaría la dirección MAC por una en concreto. $ macchanger --random mon0 cambiaría la dirección MAC por una aleatoria. También es posible utilizando Ifconfig: ifconfig suplantar). 6º Volvemos a dar de alta mon0. $ ifconfig mon0 up Pág. 19/25 mon0 hw ether (Dirección MAC a

20 Comenzamos con la captura de paquetes, que la realizaremos con Airodump. 7º Escaneamos las redes con airodump-ng mon0 y cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C. 8º Ejecutamos airodump -c (Canal de la red) -w (SSID a atacar) --bssid (MAC red a atacar) mon0. En nuestro caso corresponderá con los siguientes datos: MAC (BSSID): 00:1A:70:66:65:19 Canal (CH): 11 Nombre (ESSID): SeguridadWireless 9º En un nuevo terminal de comandos, sin detener el anterior proceso, utilizamos Aireplay. Para realizar una falsa autentificación: $ aireplay-ng a (Dirección MAC a atacar) -h (Nuestra dirección MAC) mon0 Pág. 20/25

21 10º Ahora, en una terminal que no tengamos en uso, activamos el segundo ataque de Aireplay, el ataque de selección interactiva del paquete a enviar. Para activarlo: $ aireplay-ng -2 -p c FF:FF:FF:FF:FF:FF -b (Dirección MAC de la red) -h 00:11:22:33:44:55 mon0 11º Ya por último, también en una terminal nueva o que no tenga procesos ejecutándose ejecutamos el último comando: $ aircrack-ng -z (Nombre de la red a atacar)*.cap Nos mantenemos a la espera de que se descifre la clave WEP. Una vez que sea descifrada con éxito se nos mostrara un mensaje de Key found! (clave encontrada). Pág. 21/25

22 La clave puede aparecer en modo texto o bien en hexadecimal en bloques de dos caracteres separados por dos puntos. En el último caso insertaríamos los caracteres sin los dos puntos que separan cada bloque. 3.4 CLAVE WPA WPA corresponde a las siglas del inglés Wi-Fi Protected Access y se trata de un sistema para proteger las redes inalámbricas. Este sistema está creado para corregir las vulnerabilidades que presentaba el sistema WEP, tratado en el punto anterior. Una clave WPA es más difícil de violar que una clave WEP. Incluye protección contra ataques de repetición (replay attacks pues incluye un contador de tramas. Creado por La Alianza Wi-Fi, fue diseñado para utilizar, normalmente, un servidor RADIUS. WPA2 está basada en el nuevo estándar de IEEE i. WPA no incluye todas las características del i, mientras que WPA2 puede decirse que es la versión certificada de este estándar. Podemos encontrar distintos tipos de WPA/WPA2: WPA-Personal WPA-Enterprise WPA2-Personal WPA2-Enterprise WPA/WPA2 Personal La versión de clave pre-compartida también es llamada WPA-Personal o WPA2-Personal. A menudo puede referirse a este método de clave pre-compartida con PSK o Pre-Shared Key. Este tipo de clave es más seguro que WEP, pero no tan seguro como WPA/WPA2 Enterprise. WPA/WPA2 Enterprise Enterprise es utilizado mayormente en empresas. Cuando se utiliza WPA/WPA2 Enterprise, a diferencia de WPA-PSK, los empleados no saben la contraseña. De este modo no pueden compartir con extraños la contraseña ni usar esa red cuando ya no forman parte de la empresa. Además de suponer una mayor seguridad puede ahorrar tiempo pues las contraseñas no tienen que ser cambiadas manualmente a todos los clientes. Normalmente WPA-Enterprise requiere la compra, instalación y configuración de un servidor RADIUS Servidor RADIUS Acrónimo de Remote Authentication Dial-In User Server es un protocolo de autentificación, autorizacion y administración para aplicaciones de acceso a la red comúnmente utilizado por el estándar de seguridad 802.1x, que es usado en redes inalámbricas. Muchos proveedores de servicios de internet (ISP) requieren que se ingrese un nombre de usuario y contraseña para conectarse a la red. Antes de que se conceda el acceso a la red, los datos de acceso son pasados por un dispositivo NAS sobre un protocolo de capa de enlace, quien redirige la petición aun servidor RADIUS sobre el protocolo RADIUS. Si es aceptada la información el servidor autorizará el acceso al sistema del ISP. Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión al usuario. También incluye eventos como el total de paquetes transferidos durante la sesión, el volumen de datos y la razón para la terminación de la sesión. Pág. 22/25

23 3.4.2 Descifrar una clave WPA Al igual que las claves WEP, las WPA también pueden ser reventadas o crackeadas. Como hemos comentado antes, estas claves son más difíciles de descifrar que las WEP. Los pasos a seguir son prácticamente iguales a los de descifrar una clave WEP exceptuando algunos comandos y que se debe de disponer de un diccionario de claves. Suponiendo que ya hemos realizado la instalación de los paquetes Aircrack-ng y Macchanger proseguimos a los pasos para intentar descifrar la clave. 1º Desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica. 2º Abrimos un terminal y activamos el modo monitor con airmon-ng start wlan1 3º Damos de baja mon0 con ifconfig mon0 down. Pág. 23/25

24 4º Cambiamos la dirección MAC para proteger nuestra identidad y que tarjeta de red no sea identificada utilizando uno de estos comandos: $ macchanger -m (Dirección MAC a suplantar) mon0 cambiará la dirección MAC por una en concreto. $ macchanger --random mon0 cambiará la dirección MAC por una aleatoria. $ ifconfig mon0 hw ether (Dirección MAC a suplantar) 5º Damos de alta mon0. $ ifconfig mon0 up 6º Pasamos a escanear las redes con airodump-ng mon0. Cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C. 7º Ejecutamos airodump -c (Canal de la red) --bssid (SSID a atacar) w (Nombre del archivo que se creará) mon0. MAC (BSSID): 00:1A:70:66:65:19 Canal (CH): 11 Pág. 24/25

25 8º Abrimos una terminal de comandos, sin detener el scan. Ahora utilizaremos Aireplay. Para realizar una falsa autentificación: $ aireplay-ng a (Dirección MAC a atacar) -c (Dirección equipo conectado a la red) mon0 MAC de algún 9º Como último paso, sin cerrar la anterior, activamos la inyección de contraseñas indicando la ruta del diccionario donde se encuentran las contraseñas a inyectar. Ejecutamos: $ aircrack-ng -w (Ruta de diccionario de passwords.lst) (Nombre del archivo)*.cap Los diccionarios de claves puedes encontrarlos en la red haciendo búsquedas, tanto en español como en inglés. Un diccionario será más útil mientras más contraseñas contenga. Aquí facilitamos un diccionario que contiene 227 millones de passwords. SeguridadWireless-227million.7z (72MB) Al igual que con el descifrado de una clave WEP, debemos de esperar a que se descifre la clave. Recordamos que este tipo de claves son más difíciles de romper, pudiendo tardar horas e incluso días sin resultado. Si todo va bien un mensaje de Key found! nos informará de que la contraseña ha sido encontrada. Pág. 25/25

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Aplicación práctica en redes de ordenadores

Aplicación práctica en redes de ordenadores Aplicación práctica en redes de ordenadores José Traver Universitat per a Majors UJI SPAIN traver.correo@gmail.com Índice Repaso parámetros básicos Configuración de red en Windows XP Obtención de datos

Más detalles

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX Unidad de comunicaciones y seguridad c \ Pinar 19 Julián José González Caracuel wifi@csic.es Índice 1.Configuración

Más detalles

TEMA 7: Configuraciones básicas en red.

TEMA 7: Configuraciones básicas en red. TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Figura 1. Red de ejemplo para DHCP Server

Figura 1. Red de ejemplo para DHCP Server Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

Configuración de una NIC

Configuración de una NIC Rocío Altagracia Abreu Ortiz 2009-3393 Configuración de una NIC Una NIC (Network Interface Card) conocida como Tarjeta de Red permite la comunicación con aparatos conectados entre sí y también permite

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor

Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Configuración de PDAs en ITACTIL.

Configuración de PDAs en ITACTIL. Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento

Más detalles

Tutorial Kozumi K1500

Tutorial Kozumi K1500 Tutorial Kozumi K1500 En este tutorial aprenderás a configurarlo como AP, como repetidor y configurar hasta 2 AP virtuales. En este simple tutorial te vamos a explicar cómo configurar a tu router Kozumi

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi

www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi 3581 www.jazztel.com Manual de Usuario Comtrend ADSL Router Wi-Fi Antes de comenzar la instalación Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso el procedimiento que ha de

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Practica Extra: Creación de BACKUP+CRONTAB+NFS

Practica Extra: Creación de BACKUP+CRONTAB+NFS Practica Extra: Creación de BACKUP+CRONTAB+NFS Nota: como requerimiento previo a esta práctica se tiene que tener instalado dos máquinas con el sistema operativo a utilizar, en nuestro caso RED HAT ENTERPRISE

Más detalles

Servidor DNS. DNSmasq. Rocío Alt. Abreu Ortiz 2009-3393

Servidor DNS. DNSmasq. Rocío Alt. Abreu Ortiz 2009-3393 Rocío Alt. Abreu Ortiz 2009-3393 Servidor DNS Un servidor DNS (Domain Name System) en español sistema de nombres de dominio se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Guía de conexión a la red eduroam

Guía de conexión a la red eduroam Guía de conexión a la red eduroam Windows XP Unidad de Comunicaciones y Seguridad C/ Pinar 19 Antes de intentar conectar a la red inalámbrica eduroam, deberemos asegurarnos de que nuestro hardware cumple

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

MANUAL DE CONFIGURACION DE BIND 9

MANUAL DE CONFIGURACION DE BIND 9 Instalación y Configuración de un servidor DNS (BIND) en Linux Ubuntu y dos clientes en Windows. Decides instalar un servidor DNS (BIND) en un equipo Linux con el nuevo dominio, para poder administrarlo.

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles