UNIDAD 6: SEGURIDAD EN INTERNET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIDAD 6: SEGURIDAD EN INTERNET"

Transcripción

1 UNIDAD 6: SEGURIDAD EN INTERNET -1-

2 SEGURIDAD MEDIANTE AJUSTES EN EL HARDWARE...3 Cambiar la contraseña de acceso al modem-router...5 Configurar el firewall del modem-router...5 Seguridad en redes inalámbricas...6 Filtrado por MAC...7 Utilizando un método de encriptación de datos...7 UTILIZAR PROTOCOLOS SEGUROS PARA EL COMERCIO, ADMINISTRACIÓN Y LA BANCA ELECTRÓNICA...9 Elección de contraseñas...9 Consejos para la compra segura por Internet Métodos seguros para la utilización de la banca electrónica

3 SEGURIDAD MEDIANTE AJUSTES EN EL HARDWARE Hasta el momento sólo hemos señalado herramientas a nivel software para la lucha contra el malware. Sin embargo, no hemos de olvidarnos de las medidas a tomar en el hardware y más concretamente en nuestro modemrouter que al final y al cabo es la primera puerta de entrada a nuestro equipo. -3-

4 Antes de comenzar a explicar con profundidad las medidas a tomar, es necesario tener claros ciertos conceptos: Hemos de tratar a nuestro modem-router como si fuese un equipo más que forma parte de mi red, y al que puedo acceder a través de un navegador web simplemente introduciendo su dirección IP privada. Las direcciones más habituales de estos equipos son o Como puede verse en la imagen, me pide para entrar un nombre de usuario y contraseña. Nuestro modem-router posee una dirección IP privada y otra pública. La dirección IP privada es la identificación del router en nuestra red y la pública es la que le da el operador de telefonía para identificarse en internet (globalmente). La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física. No existen en el mundo dos dispositivos de red con la misma MAC. Cualquier equipo configurado con el protocolo TCP/IP tiene (del 0 al 65535) puertos TCP y otros tantos UDP. Podemos decir que cada uno de esos puertos es un camino de entrada-salida a nuestra red. Puedo conocer muchos datos de mi conexión de red (IPs, dirección MAC) ejecutando el comando ipconfig /all dentro de la consola de comandos (Inicio Accesorios Símbolo del sistema). -4-

5 Cambiar la contraseña de acceso al modem-router Hemos visto que podemos acceder a la configuración del router simplemente introduciendo su dirección IP en un navegador, pero que para entrar necesitamos un usuario y una contraseña. Este usuario y esta contraseña nos la proporciona el fabricante del router y viene en su manual. Los nombres de usuario y contraseña más habituales que traen los routers de serie son: Nombre de usuario Contraseña admin admin Estos nombres por defecto son conocidos por todos en el mundo de la informática, de forma que cualquiera podría entrar en nuestro router y configurarlo para su beneficio. Por tanto, la primera medida a tomar es cambiar el nombre de usuario y contraseña de acceso al router por unos propios que cumplan los criterios de contraseñas seguras. Para ello, es conveniente que la contraseña sea de al menos 8 caracteres, incluya números y si es posible símbolos y no tenga que ver nada con nosotros (no poner fechas, nombres que me relacionen, etc). Configurar el firewall del modem-router Cada modem-router tiene unos menús de configuración distintos, pero en la mayoría de los casos el acceso a la configuración del firewall se encuentra en una pestaña denominada security. En ella habilitamos el firewall (enabled) o lo deshabilitamos (disabled). -5-

6 Al configurar el firewall del modem-router lo que estamos haciendo es permitir o denegar el tráfico de datos a través de dichos puertos. De esta forma, sólo dejaremos abiertos aquellos que necesitemos y sepamos que no son una perfecta puerta de entrada para el malware. Veamos una imagen de la configuración del firewall en un modem-router cualquiera: La mayor parte de los módems-routers utilizan la filosofía de que si activo el firewall, se bloquean todos los puertos y será el usuario quien tenga que definir las excepciones de bloqueo, es decir, decirle que puertos abrir. Este es sin duda el método más seguro. Probablemente hayas oído que en los programas P2P hay que abrir los puertos porque la velocidad de descarga es de lo contrario muy pequeña con respecto a la que podría ser. Pues bien, abrir los puertos no es otro cosa que configurar el firewall del modem-router para que ese puerto permita el paso de información. (Recuerda, utiliza los programas P2P ajustándote a la legalidad vigente.) Seguridad en redes inalámbricas En la actualidad casi todos los módem-router son inalámbricos, es decir, permiten la conexión entre el ordenador y el router sin utilizar cables. Es evidente que esto es una gran ventaja en lo que se refiere a la conectividad. Pero si nos referimos a la seguridad, la red inalámbrica puede ser más vulnerable. Al fin y al cabo, la conexión se realiza por ondas que se propagan a través del aire desde el router al modem y viceversa. Otro usuario con un receptor inalámbrico (por ejemplo otro router inalámbrico) cercano puede captar dichas ondas y por tanto los datos. La solución a este posible problema puede darse de cualquiera de las siguientes formas: -6-

7 Filtrado por MAC Consiste en configurar el router de tal forma que sólo puedan acceder a él los dispositivos de red cuya MAC esté en la lista de permitidos por el usuario. Dado que no existen dos MAC iguales en el mundo, es imposible que nadie no permitido pueda entrar en mi ordenador, puesto que su dirección MAC del dispositivo con el que intenta entrar (su router, el portátil, etc) no está en la lista. Utilizando un método de encriptación de datos Consiste en codificar los datos con un algoritmo de encriptación de tal forma que aunque otro usuario malintencionado los intente interceptar, no pueda tener en ningún caso acceso a ellos. Para ello, lo único que tengo que hacer es decidir qué modo de seguridad utilizar y qué algoritmo de cifrado. Entre los modos de seguridad se encuentran WEP, WAP o WAP2. El más seguro es el último, y el menos el WEP. Sobre el algoritmo de cifrado, es suficiente con saber que lo que tengo que establecer es una contraseña lo más segura posible, puesto que la encriptación corre a cargo del router y es un proceso complicado. Al configurar el acceso de esta manera, cada vez que alguien se quisiese conectar a mi router para tener acceso a internet o a mi red interna, tendría que poner la contraseña que yo introduje. Si no la conoce, no podrá conectarse. Cabe señalar que la primera vez que conecte inalámbricamente -7-

8 mi ordenador al router tendré que introducir la contraseña, pero en los siguientes accesos el ordenador recordará la contraseña. La siguiente imagen muestra una lista de redes inalámbricas al alcance de un ordenador, pero todas ellas están protegidas (tienen un candado como símbolo indicador). Si quisiese conectarme a ellas, tendría que introducir la contraseña adecuada. Esta otra imagen muestra la pestaña de configuración del router donde establezco el método de seguridad y la contraseña de acceso. -8-

9 Es importante señalar que estos dos métodos no son excluyentes sino complementarios, de tal forma que la mayor seguridad en redes inalámbricas la obtendré usando los dos conjuntamente. UTILIZAR PROTOCOLOS SEGUROS PARA EL COMERCIO, ADMINISTRACIÓN Y LA BANCA ELECTRÓNICA Elección de contraseñas En la actualidad, debido al amplio uso de las nuevas tecnologías, cualquier persona maneja habitual mente una serie de claves o contraseñas: el número pin del teléfono móvil, las contraseñas de correos electrónicos, las contraseñas bancarias (de las tarjetas de crédito, de banca electrónica...). Todas ellas son códigos secretos que solo debe conocer el propio usuario y con los que tenemos que ser precavidos. Si nos concienciáramos de todos los delitos que podría cometer una persona que dispusiera de nuestros datos personales, contraseñas... seríamos mucho más precavidos al utilizarlos. Con el fin de recordar más fácilmente tantas contraseñas personales, cometemos muchos errores: Solemos utilizar la misma contraseña para todos los servicios. De estamanera, cada vez que facilitamos nuestra contraseña para una nueva cuenta de correo, o cuando hackean alguno de nuestros servicios, se accede automáticamente a los demás. Solemos utilizar contraseñas cortas. Es un error, pues cuanto más largas sean las contraseñas, más difíciles son de desencriptar. Se recomienda que tengan al menos ocho caracteres. Las contraseñas que usamos suelen tener que ver con nosotros. Es habitual que se utilicen las fechas de cumpleaños o aniversarios, nombres de familiares, etc. Cualquier ataque malintencionado realiza pruebas de contraseña con este tipo de datos. Acostumbramos a utilizar solo números o solo letras en nuestras contraseñas, lo que facilita mucho la tarea de desencriptación. Partiendo de las prácticas erróneas ya conocidas, podemos incluir una serie de consejos que te ayudarán a proteger mejor tus datos personales: No utilices la misma contraseña para distintos servicios. Cambia tus contraseñas cada cuatro o seis meses. Utiliza contraseñas de más de ocho caracteres. Mezcla números, letras mayúsculas, letras minúsculas entre los caracteres de tu contraseña. También puedes utilizar caracteres especiales de tu teclado, como (a), #, $, &. -9-

10 Evita que el contenido de la contraseña esté relacionado con fechas y nombres asociados contigo. No utilices contraseñas de palabras que puedan estar en un diccionario, puesto que un método de hackeo es el de ir probando una a una todas las palabras del mismo (fuerza bruta, recordemos que todo el esfuerzo lo realiza el ordenador, no el hacker). Un buen método consiste en recordar una frase importante para nosotros y construir nuestra contraseña con la inicial de cada una de las palabras que componen la frase. Ej: mi mejor amigo se llama Oscar Contraseña: mmaslo. Si además le añadimos un número la contraseña será casi indescifrable Contraseña: mmaslo14. Se trata de una contraseña muy segura y sin embargo fácil de recordar para nosotros. Consejos para la compra segura por Internet 1. Antes de realizar un pedido, localiza en la página web información sobre la empresa gestora de la tienda. Deben figurar los siguientes datos: nombre o razón social, dirección física de la empresa, teléfono y correo electrónico de contacto. 2. Asegúrate de que la web se encuentra en un servidor seguro que utilice herramientas de encriptación que protejan tu privacidad (servidor SSL). Aparecerá y/o un candado en el navegador. 3. Busca en Internet opiniones de otros usuarios que hayan comprado en dicha tienda. 4. Elige una forma de pago que no implique riesgos iniciales. Cúal? Recordemos antes que las formas de pago por internet son las siguientes: a. Contra reembolso. El comprador paga al transportista cuando recibe el pedido. b. Transferencia o ingreso en cuenta. El cliente adelanta el dinero y lo ingresa en la cuenta del vendedor para que este le envíe el pedido. c. Tarjeta de crédito. El comprador facilita unos datos de la tarjeta de crédito donde el vendedor realiza el cargo. d. Entidades intermediarias. Son entidades en las que el usuario crea una cuenta con su tarjeta de crédito e ingresa una cantidad de dinero. Para comprar por Internet, solo tiene que completar unos datos de la entidad intermediaría, sin necesidad de facilitar su tarjeta de crédito en todas las tiendas on-line que utilice. PayPal y Paybox (que utiliza el -10-

11 teléfono móvil para confirmar los pagos) son ejemplos de este tipo de intermediarios. De estas formas de pago por internet las que implican menos riesgos iniciales son el contra reembolso y el uso de entidades intermediarias como PayPal. Métodos seguros para la utilización de la banca electrónica Cada vez son más los usuarios que utilizan la banca electrónica en lugar de la banca tradicional dada las numerosas ventajas que ofrece. Es evidente que el banco o caja con el que trabajemos debe establecer métodos seguros para ganarse la confianza de sus clientes. Cuáles son esos métodos? Describamos algunos de ellos: Ejemplo 1: En la siguiente página podemos ver los siguientes métodos de seguridad: La oficina virtual está sobre un servidor seguro SSL. Podemos saberlo porque en la dirección aparece y porque aparece el candado de seguridad en la parte inferior. Se me ofrecen dos métodos de acceso: o Mediante DNI, pasaporte, etc. o Mediante DNI electrónico. Si dispongo del DNI electrónico y un lector digital de los mismos, el método es extremadamente seguro. En caso de utilizar el primero de ellos, tendré que introducir mi número de DNI y mi clave. Este no es por si mismo un método infalible, sobre todo si tenemos en cuenta que los hackers pueden hacer uso de herramientas de grabado de las teclas pulsadas en el teclado de mi ordenador (keyloggers). Pero la seguridad aumenta mucho con un método de introducción de la clave de manera indirecta. En lugar de introducir directamente los números de mi clave, introduzco las letras que se asocian en una tabla a dichos números. Cada vez que haya de introducir la clave la tabla cambiará aleatoriamente esas asociaciones. De esta manera los hackers no pueden utilizar keyloggers. -11-

12 Ejemplo 2: En este ejemplo las medidas de seguridad son idénticas salvo el método de introducción indirecta de la clave. En este caso también se protege al usuario del posible uso de keyloggers, pero porque ahora se introduce la clave pulsando los botones de un teclado numérico en pantalla. Es evidente que cada vez que vaya a entrar la posición de las teclas varía. Ejemplo 3: De nuevo las medidas de seguridad son idénticas salvo el método de introducción indirecta de la clave. En este caso también se protege al usuario del posible uso de keyloggers, pero porque ahora se introduce una segunda clave que se encuentra en una tarjeta de coordenadas -12-

13 que solo tiene el cliente, pulsando los botones de un teclado numérico en pantalla. Es importante finalizar indicando que los tres anteriores ejemplos describían simplemente como entrar en el sistema. Una vez dentro, solo podríamos ver nuestras cuentas, tarjetas, etc. pero si vamos a operar con ellas, a la hora de realizar la operación nos pedirá una contraseña de operaciones. Para la elección de la contraseña hemos de seguir los consejos para la creación de contraseñas vistas anteriormente. Si analizamos todas estas medidas de seguridad, podemos decir sin temor a equivocarnos que operar en banca por internet es tanto o más seguro que operar en banca de forma tradicional. -13-

Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP

Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Instalación y configuración del Punto de Acceso Evo-W54APv2 en modo AP Para comenzar con la configuración del Punto de Acceso es recomendable conectarlo directamente mediante un cable Ethernet a un equipo.

Más detalles

Preguntas frecuentes KWB Comfort Online Contenido

Preguntas frecuentes KWB Comfort Online Contenido Preguntas frecuentes KWB Comfort Online Contenido 1. Requisitos... 3 1.1. Quiero utilizar Comfort Online. Cuáles son los requisitos?... 3 1.1.1. Requisitos para las calderas con Regulación Comfort 4...

Más detalles

Guía de configuración Router NUCOM N300

Guía de configuración Router NUCOM N300 Guía de configuración Router NUCOM N300 1.- Diagrama de conexiónes del equipo - 1 - 2.- Administración y configuración del router 2.1.- Entrando en la página de administración Abra su navegador de Internet

Más detalles

GUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710

GUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710 GUIA RAPIDA DE ENCRIPTACION WI-FI DE THOMSON TCW710 La encriptación del dispositivo TCW710 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW) y su adaptador

Más detalles

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos

Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Router de Banda Ancha Inalámbrico Sweex + conmutador de 4 puertos Gestión Gestión basada en Web Gestión remota Posibilidades de aplicación Crea una red para varios usuarios, y los conecta a Internet de

Más detalles

Conexión por puerto USB Guía de configuración. Encriptación DLink DSLG624T

Conexión por puerto USB Guía de configuración. Encriptación DLink DSLG624T Conexión por puerto USB Guía de configuración Encriptación DLink DSLG624T La encriptación del dispositivo DSLG624T permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO

Más detalles

Protección de red Wifi Motorota SBG900

Protección de red Wifi Motorota SBG900 Protección de red Wifi Motorota SBG900 La encriptación permite que se establezca una comunicación segura entre el Cablemódem Router Wifi de ONO (CMRW) y tu adaptador inalámbrico. Hay distintas formas de

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61

Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de

Más detalles

Pantallas de configuración de cablemodem ONO

Pantallas de configuración de cablemodem ONO Pantallas de configuración de cablemodem ONO En primer lugar escribimos en la barra de navegación http://192.168.1.1. Nos aparecerá una pantalla superpuesta pidiéndonos el usuario y contraseña para acceder

Más detalles

En la ventana de comandos se puede escribir la orden ipconfig y al pulsar INTRO se mostrarán los datos de configuración de la tarjeta de red de forma

En la ventana de comandos se puede escribir la orden ipconfig y al pulsar INTRO se mostrarán los datos de configuración de la tarjeta de red de forma Como conocer y configurar la dirección IP de un ordenador Al ejecutar el programa por primera vez será necesario indicarle la dirección IP o el nombre del servidor de la red o del equipo que tiene instalado

Más detalles

Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS

Enlace Wireless sin WDS MANUAL DE ENLACE WIRELESS SIN WDS MANUAL DE ENLACE WIRELESS SIN WDS En el presente manual se detalla como configurar el EVO-W300AR para enlazarlo vía wireless con routers que no soporten el modo WDS, para llevar a cabo se utilizarán 1

Más detalles

Conexión de Radikal darts via WiFi

Conexión de Radikal darts via WiFi Conexión de Radikal darts via WiFi Esquema: Procedimiento: Con el siguiente procedimiento se creará una conexión inalámbrica para independizar la máquina Radikal Darts de la conexión al router por cable

Más detalles

Configuración del Evo-W54ARv2 en modo AP

Configuración del Evo-W54ARv2 en modo AP Configuración del Evo-W54ARv2 en modo AP Para comenzar con la configuración del EVO-W54ARv2 conectaremos un cable de red desde el puerto 1 del EVO-W54ARv2 hasta la tarjeta de red de su equipo. Ahora procederemos

Más detalles

Servicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación

Servicio técnico. Contenido de la caja. Guía de instalación del módem router inalámbrico N300 ADSL2+ N300RM. On Networks. Guía de instalación Servicio técnico Gracias por elegir productos On Networks. On Networks le recomienda que utilice sólo los recursos del servicio técnico oficial de On Networks. Una vez instalado el dispositivo, busque

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red WINDOWS USER

TUTORIAL: Cómo hacer más segura nuestra red WINDOWS USER TUTORIAL: Cómo hacer más segura nuestra red WINDOWS USER TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 5 MODIFICAR EL SSID (Service Set IDentifier) 5 MODIFICAR EL CANAL 6 DESACTIVAR EL BROADCASTING

Más detalles

Instalación del Hardware Bomgar. Base 3.2

Instalación del Hardware Bomgar. Base 3.2 Instalación del Hardware Bomgar Base 3.2 Gracias por utilizar Bomgar. La atención al cliente es de máxima prioridad en Bomgar. Ayúdenos a brindarle un servicio de excelencia. Si usted tiene algún comentario,

Más detalles

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes:

En ella se nos pide que introduzcamos el usuario y contraseña. Los datos son los siguientes: Conexión por puerto USB Guía de configuración Encriptación EPR 2320 La encriptación del dispositivo EPR2320 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW)

Más detalles

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación:

Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación: 1/10 Para finalizar el proceso de instalación de tu Livebox, sigue los 3 pasos que te mostramos a continuación: Puedes conectarte de tres formas (revisa que tipo de sistema operativo tiene tu equipo y

Más detalles

Manual de Configuración de Router Cisco 871W

Manual de Configuración de Router Cisco 871W Manual de Configuración de Router Cisco 871W Requisitos Contar con Internet Explorer versión 7.0 Instalar el programa Cisco System SDM 1. Verificar que la conexión de área local este configurada para que

Más detalles

INGLÉS Way to English 1 Ed. BURLINGTON

INGLÉS Way to English 1 Ed. BURLINGTON INGLÉS Way to English 1 Ed. BURLINGTON Para poder comprar las licencias digitales tienes que tener una cuenta de correo electrónico. Si no tienes y no sabes qué hacer, por favor, contacta con nosotros.

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 19/05/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Guía de configuración para sistemas WindowsXP

Guía de configuración para sistemas WindowsXP Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de

Más detalles

TEMA2: REDES INFORMÁTICAS

TEMA2: REDES INFORMÁTICAS TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de

Más detalles

Cómo acceder a Banca por Internet?

Cómo acceder a Banca por Internet? Primer acceso con claves facilitadas en una sucursal Al darse de alta en Banca Multicanal usted recibe junto con su contrato, un usuario, una contraseña provisional y un número de firma o una tarjeta de

Más detalles

Hay dos formas de acceder a Internet:

Hay dos formas de acceder a Internet: 1. Introducción Gracias por adquirir el Adaptador KANJI KJWIFILAN. Este adaptador inalámbrico es fácil de usar y fácil de configurar. Si usted ha estado cansado de lidiar con todos esos cables desordenados

Más detalles

C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7

C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7 C o n f i g u r a c i ó n d e r e d e n W i n d o w s 7 En esta práctica guiada vamos en primer lugar a comprobar la configuración de red de nuestro sistema operativo Windows 7 y después procederemos a

Más detalles

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Procedimiento de arranque de Aula Virtual Santillana I: alumnos Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de

Más detalles

Aplicación Android para el acceso a un SGBD con servicios de seguridad

Aplicación Android para el acceso a un SGBD con servicios de seguridad Aplicación Android para el acceso a un SGBD con servicios de seguridad Pág. 1 de 9 Se proporciona a los alumnos la aplicación MYSQL_TLS_FIM3_p7_P5.apk con fines docentes para poder acceder de forma remota

Más detalles

Introducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión...

Introducción Requisitos mínimos Programa Servidor en tu ordenador: APP dispositivo móvil: Instalación Conexión... INDICE Introducción... 3 Requisitos mínimos... 4 Programa Servidor en tu ordenador:... 4 APP dispositivo móvil:... 5 Instalación... 6 Conexión... 7 Funcionalidades... 9 Manejo de teclado... 9 Manejo de

Más detalles

Instrucciones para configurar el correo electrónico con Outlook Express

Instrucciones para configurar el correo electrónico con Outlook Express Instrucciones para configurar el correo electrónico con Outlook Express Última revisión: /07/009 Si usted ya tiene una cuenta de correo configurada en su ordenador Para los usuarios que ya tienen una cuenta

Más detalles

Page 1 of 13 SSID eduroam. Configuración en Windows Vista/7. Paso 1: Instalar el cliente de autenticación. Descargue e instale el programa cliente de autenticación SecureW2. 1. 2. Descargue el programa

Más detalles

ACTIVIDAD 1 UNIDAD 7

ACTIVIDAD 1 UNIDAD 7 ACTIVIDAD 1 UNIDAD 7 Conexión de dos equipos con tarjetas inalámbricas. Se pretende comunicar dos equipos a través de tarjetas inalámbricas configuradas en el modo ad hoc. Deberás configurar las tarjetas

Más detalles

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15

1. Solicitud Acreditación 9 3. Descarga e instalación Copia de seguridad 15 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Manual de cómo configurar un red wifi y por cable segura con un router

Manual de cómo configurar un red wifi y por cable segura con un router Manual de cómo configurar un red wifi y por cable segura con un router Índice 1. Nomenclatura básica. 2. visualización nomenclatura. 3. El dchp. 4. Configuración del router. 4.1 Como entrar en el menú

Más detalles

Guía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO

Guía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO 2016 Guía rápida de instalación Fibaro Home Center FIBARO SYSTEM HOME CENTER LITE DEPARTAMENTO DE PRODUCTO 1. CONECTAR LA ANTENA 2. RETIRAR EL PANEL IZQUIERDO Se conecta la antena que se incluye en la

Más detalles

El proveedor de servicios de internet de Claudia

El proveedor de servicios de internet de Claudia Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2 MANUAL DE USUARIO Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO Versión 2 18/06/2010 1. ÍNDICE 1 ÍNDICE...1 2 INFORMACIÓN DEL DOCUMENTO...3 3 INTRODUCCIÓN AL ASISTENTE

Más detalles

GUIA RAPIDA DE ENCRIPTACION WI-FI DE CISCO 3825

GUIA RAPIDA DE ENCRIPTACION WI-FI DE CISCO 3825 GUIA RAPIDA DE ENCRIPTACION WI-FI DE CISCO 3825 La encriptación del dispositivo CISCO 3825 permite que se establezca una comunicación segura entre el Cablemodem Router Wifi de ONO (CMRW) y su adaptador

Más detalles

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer

Más detalles

Router Wi-Fi N300 (N300R)

Router Wi-Fi N300 (N300R) Easy, Reliable & Secure Guía de instalación Router Wi-Fi N300 (N300R) Marcas comerciales Las marcas y nombres de productos son marcas comerciales o marcas comerciales registradas por sus respectivos titulares.

Más detalles

Guía rápida de conexión Wi-Fi. Router FTTH integrado ZTE F660

Guía rápida de conexión Wi-Fi. Router FTTH integrado ZTE F660 Guía rápida de conexión Wi-Fi Router FTTH integrado ZTE F660 Conexión a través de Wi-Fi en PC Si deseas sacar el máximo partido a tu router (ya que se trata de un modelo Wi-Fi), la conexión entre el ordenador

Más detalles

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS

Configuración Repeter WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS MANUAL DE CONFIGURACION EN MODO REPETER WDS En el presente manual se detalla como configurar el EVO-W301AR en modo repeter WDS, para llevar a cabo la configuración del EVO-W301AR en modo WDS en este caso,

Más detalles

SSID eduroam. Configuración en Windows XP.

SSID eduroam. Configuración en Windows XP. Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio

Más detalles

Valerus Guía de Acceso a Internet

Valerus Guía de Acceso a Internet Valerus Guía de Acceso a Internet XX285-40 Vicon Industries Inc. no garantiza que las funciones contenidas en este equipo cumplan sus requisitos o que la operación esté totalmente libre de errores o que

Más detalles

Como montar una Red Inalámbrica Ad-Hoc

Como montar una Red Inalámbrica Ad-Hoc 1.- Introducción: Como montar una Red Inalámbrica Ad-Hoc En su momento pudimos ver cómo construir una red entre PC con Windows XP y en la que solo se podían tener dos PC's conectados si no usábamos algún

Más detalles

Firewall... 9 NAT 1: Filtro... 9 Servidor en el puerto DMZ... 10

Firewall... 9 NAT 1: Filtro... 9 Servidor en el puerto DMZ... 10 1 Índice FAQ: AYUDA EN LÍNEA.... 2 Bienvenido a KiwiNetworks y KiwiCloud... 3 Qué es Kiwicloud?... 3 Cambia tu contraseña de kiwicloud... 3 Como cambiar el nombre y contraseña de la red WiFi (SSID)?....

Más detalles

Preguntas Frecuentes

Preguntas Frecuentes Preguntas Frecuentes Qué hago una vez haya registrado mi compra? Cuándo recibiré mi tarjeta gourmet Restopolitan? Cómo utilizo mi código? Cómo sabré si mi reclamación se ha retrasado porque falte información

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 09/02/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

router Thomson ST 516 v6 guía de instalación

router Thomson ST 516 v6 guía de instalación router Thomson ST 516 v6 guía de instalación índice 1 acceso a la configuración del Thomson ST 516v6 2 2 inicio de la configuración rápida 2 3 configuración de la conexión Ethernet 3 4 configuración de

Más detalles

Explicación del portal

Explicación del portal Explicación del portal General Ingreso Menu principal Foro Objetivo Disponer de una herramienta de fácil manejo que establezca un espacio de comunicación entre estudiantes y profesores a través de Internet,

Más detalles

Accede a la siguiente dirección para obtener un ID de Adobe:

Accede a la siguiente dirección para obtener un ID de Adobe: Pasos a seguir: Paso 1: Crear un ID en Adobe Accede a la siguiente dirección para obtener un ID de Adobe: http://accounts.adobe.com/es Haz clic en Obtener ID de Adobe: Rellena el formulario y recuerda

Más detalles

Paso Conecte el cable del módem en el puerto para módem del router. (El puerto es de color azul).

Paso Conecte el cable del módem en el puerto para módem del router. (El puerto es de color azul). Paso 1 1. Conecte el cable del módem en el puerto para módem del router. (El puerto es de color azul). 2. Conecte el adaptador en el router e inserte la clavija en la toma correspondiente. 3. Conecte en

Más detalles

Advertencia antes de la instalación

Advertencia antes de la instalación Advertencia antes de la instalación Apague la cámara de red si aparece humo o algún olor no habitual. Mantenga la cámara para conexión en red alejada del agua. Si la cámara para conexión en red se moja,

Más detalles

Tema: Seguridad básica en redes inalámbricas.

Tema: Seguridad básica en redes inalámbricas. Tema: Seguridad básica en redes inalámbricas. Contenidos Parámetros básicos. Configuración de contraseñas. Filtrado por MAC. Creación de política de acceso. Objetivo Redes de datos inalámbricas. Guía 4

Más detalles

CÁMARAS IP

CÁMARAS IP CÁMARAS IP 1120350 1120325 1120345 1120307 1120341 1120627 1120360 1120321 1 1 Introducción Las cámaras IP combinan una cámara de vídeo digital con conectividad de red y un potente servidor web para proporcionar

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Configuración de un punto de acceso

Configuración de un punto de acceso Materiales: Un punto de acceso inalámbrico (AP). Para este ejemplo hemos optado por el producto D-Link AirPlus DWL-900AP+ Tiempo: 10 minutos Dificultad: Media Descripción. Si se quiere instalar una red

Más detalles

Redes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal.

Redes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal. Redes Pregunta de 76 Rellena los espacios en blanco para completar el texto. Una es un conjunto de ordenadores y dispositivos conectados entre sí cuya finalidad es recursos, información y servicios. Pregunta

Más detalles

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5

DEL USUARIO DE WINDOWS VISTA. Instalación del software de impresión... 2 Installazione del software per la stampa in rete... 5 GUÍA RÁPIDA DEL USUARIO DE WINDOWS VISTA CONTENIDOS Capítulo 1: REQUISITOS DEL SISTEMA... 1 Capítulo 2: INSTALACIó N DEL SOFTWARE DE IMPRESIó N EN WINDOWS... 2 Instalación del software de impresión...

Más detalles

Configuración básica de redes TCP/IP.

Configuración básica de redes TCP/IP. Configuración básica de redes TCP/IP. Repasando conceptos básicos Dirección IP: número IP que le asignamos a nuestro ordenador, no pudiendo estar repetida dentro de nuestra subred Máscara de subred: código

Más detalles

1. Requisitos previos para establecer conexión con la red eduroam

1. Requisitos previos para establecer conexión con la red eduroam Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión a la Red Inalámbrica: eduroam

Más detalles

Lectura. Introducción. Paso 1. Descargar Tor:

Lectura. Introducción. Paso 1. Descargar Tor: Lectura Introducción En este manual aprenderás como instalar y usar Tor, un navegador similar a Chrome o Firefox que tiene la característica de ocultar desde que lugar de internet te conectas. Es muy útil

Más detalles

Más opciones. Nighthawk X4S Extensor de rango WiFi. Modelo EX7500

Más opciones. Nighthawk X4S Extensor de rango WiFi. Modelo EX7500 Más opciones Nighthawk X4S Extensor de rango WiFi Modelo EX7500 Conexión a la red del extensor de rango Después de completar el proceso de configuración para el extensor de rango Nighthawk, puede conectar

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago

Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago Informe de Proyecto Redes de Computadores (ELO322): FreeVPN v/s VPN de Pago José Catalán (201551010-5) Marcelo González (201430028-K) Camilo Fernández (2014300040-9) Jorge Fernández (201504100-8) Universidad

Más detalles

Tema: Configuración de Access Point

Tema: Configuración de Access Point Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como

Más detalles

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN

GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN GUÍA DE CONFIGURACIÓN DE LOS EQUIPOS PARA EL USO DE LA APLICACIÓN CONCECTA-CENTRALIZACIÓN El acceso a CONECTA-CENTRALIZACIÓN se realiza mediante la dirección http://catalogocentralizado.minhafp.es o https://catalogocentralizado.minhafp.es

Más detalles

Manual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios

Manual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios Manual de Conexión Bluetooth Motorola L7c con PC 1 ÍNDICE 1. Qué es BlueTooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar el teléfono Motorola L7c para

Más detalles

Manual. Cámara IP I1157AW CÁMARA IP I1157AW

Manual. Cámara IP I1157AW CÁMARA IP I1157AW Manual Cámara IP I1157AW 1 Características principales 1. I1157AW Resolución 1MP (720P) - 36 LEDs IR - Lente 3.6 mm Soporta protocolo ONVIF Soporta conexión a redes inalámbricas Wifi Para interiores o

Más detalles

Guía de instalación de Bomgar B100

Guía de instalación de Bomgar B100 Guía de instalación de Bomgar B100 Esta guía le acompañará en la instalación inicial de su Bomgar Box. Si tiene alguna pregunta, llame al teléfono +01.601.519.0123 o envíe un mensaje a support@bomgar.com.

Más detalles

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas 2011-2012 UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configuración de un punto de acceso inalámbrico seguro. b) Configuración de un

Más detalles

Router WiFi Smart R6250 Guía de instalación

Router WiFi Smart R6250 Guía de instalación Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Router WiFi Smart R6250 Guía de instalación

Router WiFi Smart R6250 Guía de instalación Marcas comerciales NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas comerciales registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Conexión VPN para Usuarios de la red SARA

Conexión VPN para Usuarios de la red SARA Conexión VPN para Usuarios de la red SARA (accesos creados antes de 2015) Versión: 1.2 Fecha: 05/10/2015 Página 1 ÍNDICE 1 - INTRODUCCIÓN... 3 2 - MODALIDAD 1: Acceso IPSec mediante cliente software de

Más detalles

Versión Española. Instalación en Windows XP y Vista. Adaptador de tarjeta bus inalámbrica Sweex LW311 LAN de 300 Mbps

Versión Española. Instalación en Windows XP y Vista. Adaptador de tarjeta bus inalámbrica Sweex LW311 LAN de 300 Mbps Adaptador de tarjeta bus inalámbrica Sweex LW311 LAN de 300 Mbps No exponga el adaptador de tarjeta bus LAN inalámbrica de Sweex de 300 Mbps a temperaturas extremas. No coloque el dispositivo a la luz

Más detalles

GUÍA DE CONFIGURACIÓN C54NETCAM2

GUÍA DE CONFIGURACIÓN C54NETCAM2 GUÍA DE CONFIGURACIÓN C54NETCAM2 Si ya ha estado configurando la cámara es aconsejable antes de realizar esta configuración que realice un reset a valores de fábrica. Para realizar un reset pulse sobre

Más detalles

Manual de Usuario Medidor de Velocidad

Manual de Usuario Medidor de Velocidad Manual de Usuario Medidor de Velocidad 0 INDICE 01 BIENVENIDO... 2 INDICACIONES PREVIAS... 2 02 REGÍSTRATE... 3 2.1 ACCEDER AL PORTAL https://midetuvelocidad.telefonica.net.pe... 3 2.2 CREAR UNA CUENTA...

Más detalles

Más opciones. Nighthawk X6S Extensor de rango WiFi tribanda AC3000. Modelo EX8000

Más opciones. Nighthawk X6S Extensor de rango WiFi tribanda AC3000. Modelo EX8000 Más opciones Nighthawk X6S Extensor de rango WiFi tribanda AC3000 Modelo EX8000 Uso del extensor de rango en modo Punto de acceso Puede configurar el extensor de rango como punto de acceso WiFi. El WiFi

Más detalles

FAQ INSTALACIÓN AUTOMÁTICA

FAQ INSTALACIÓN AUTOMÁTICA FAQ INSTALACIÓN AUTOMÁTICA FAQ INSTALACIÓN AUTOMÁTICA ÍNDICE 1. Qué tipo de instalación tengo que elegir al ejecutar el instalador del software?... 3 2. Qué significa el acceso directo con forma de candado

Más detalles

MANUAL DE PROCESOS BÁSICOS DE ESTABLECIMIENTOS

MANUAL DE PROCESOS BÁSICOS DE ESTABLECIMIENTOS MANUAL DE PROCESOS BÁSICOS DE ESTABLECIMIENTOS Todo el sistema para la administración de los establecimientos esta desarrollado con tecnología web, por lo que el acceso a los procesos se podrá realizar

Más detalles

1 Configurar una conexión inalámbrica (Wi-Fi)

1 Configurar una conexión inalámbrica (Wi-Fi) 1 Configurar una conexión inalámbrica (Wi-Fi) Antes de realizar la conexión, necesita: Tener un router inalámbrico. Determinar si el router inalámbrico es compatible con la configuración Wi-Fi protegida

Más detalles

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico WS880 802.11ac inicioguia rápido del router inalámbrico ápido Rápida Rápida WS880 Guia Rápida WS880 uguia ar id WS880 Sinalám 8 brico G i áp a W 8 0 1750 mbps 11AC Gigabit DualBand Router Inalámbrico 1.

Más detalles

Primeros pasos con la imagen de Firewall pfsense

Primeros pasos con la imagen de Firewall pfsense Published on Cloud Hosting and Virtual Data Centre help (http://cloudhelp.claranet.com) Home > Printer-friendly PDF Primeros pasos con la imagen de Firewall pfsense Esta página describe los conceptos básicos

Más detalles

ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS

ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS ROUTERS DE TELEFÓNICA QUE PERMITEN NUEVOS SERVICIOS El router ADSL es el elemento de conectividad asociado a su Línea ADSL que, además de la navegación a través de Internet, permite soportar los diferentes

Más detalles

Qué tengo que saber. Tema 2

Qué tengo que saber. Tema 2 Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

XIP DRIVER explicado desde el origen.

XIP DRIVER explicado desde el origen. XIP DRIVER explicado desde el origen. Se adjunta proceso de puesta en marcha del XIP driver en un PC virtualizado. Se ha escogido como programa Virtualbox corriendo en un PC con sistema operativo LINUX

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

Guía de usuario para contratar un servicio

Guía de usuario para contratar un servicio Guía de usuario para contratar un servicio A B R IL 2016 SELECCIÓN DE LO QUE SE QUIERE ALMACENAR 1.- Hay que ir a la página de Servicios. Se puede ir de muchas maneras. Lo más evidente es desde la home

Más detalles

Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal

Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal Para la configuración de un router lo primero que debemos de tener en cuanta es para que lo vamos a usar, si solo lo queremos como un usuario normal para salir a internet o si tenemos un servidor Web montado

Más detalles

Configuración de un punto de acceso CONCEPTRONIC (C54APM) en el MVISION HD270CN By peloco:

Configuración de un punto de acceso CONCEPTRONIC (C54APM) en el MVISION HD270CN By peloco: Configuración de un punto de acceso CONCEPTRONIC (C54APM) en el MVISION HD270CN By peloco: Antes de nada entramos en nuestro routher para ver nuestra configuración Wíreless, yo le he quitado la encriptación

Más detalles

Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y

Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante puede interceptar la comunicación y Cómo utilizar la función VPN proporcionada por Soft Phone para proteger la transmisión de voz Cuando usted se comunica con alguien con VoIP, la transmisión de voz se envía como texto simple. Y el atacante

Más detalles

Guía de instalación PC

Guía de instalación PC Guía de instalación PC Nota: Antes de utilizar esta guía puede descargar información adicional desde la web de soporte www.ibcam.com.es o www.ibcam.com.cn/download.php Puede descargar vídeos e información

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles