Tema: Dispositivos Firewall
|
|
|
- Rosario Macías Sosa
- hace 10 años
- Vistas:
Transcripción
1 Seguridad en redes. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: Dispositivos Firewall Contenidos Configuración inicial de un Firewall Reglas de acceso Objetivos Específicos Que el alumno comprenda el concepto de red interna y red externa al hablar de dispositivos firewall Comprender el funcionamiento de las reglas de acceso en los dispositivos firewall Aplicar el concepto de Network Address Translation (NAT) Materiales y Equipo PC con Windows XP instalado. Servidor Web y FTP. Dispositivo Firewall. Introducción Teórica La rápida expansión y popularización de Internet ha convertido a la seguridad en redes en uno de los tópicos más importantes dentro de la Informática moderna. Con tal nivel de interconexión, los virus y los hackers campan a sus anchas, aprovechando las deficientes medidas de seguridad tomadas por administradores y usuarios a los que esta nueva revolución ha cogido por sorpresa. Las ventajas de las redes de comunicación son evidentes, pero muchas veces se subestiman ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad de los sistemas. Redes Internas. El caso más sencillo de red que nos podemos encontrar es local (LAN), con todos los dispositivos interconectados a través de unos cables de los que también se es propietario. Esta última circunstancia nos va a permitir ejercer un control total sobre el canal de comunicaciones, pudiendo protegerlo físicamente, lo cual evita prácticamente cualquier riesgo de falta de privacidad de la información. Uno de los riesgos dignos de mención en estos casos son las posibles pérdidas de información debidas a fallos físicos, que pueden ser minimizados llevando a cabo una adecuada política de copias de respaldo, que deberán ser confeccionadas periódicamente, almacenadas en un lugar diferente de aquel donde se encuentra la red, y protegidas
2 2 Seguridad en redes. Guía 3 adecuadamente contra incendios y accesos no autorizados. Otro riesgo que se da en las redes locales, a menudo infravalorado, es el que viene del uso inadecuado del sistema por parte de los usuarios. Ya sea por mala fe o descuido, un usuario con demasiados privilegios puede destruir información, por lo que estos permisos deben ser asignados con mucho cuidado por parte de los administradores. Esta circunstancia es muy importante, ya que, sobretodo en pequeñas empresas, el dueño muchas veces cree que debe conocer la clave del Administrador, y luego es incapaz de resistir la tentación de jugar con ella, poniendo en serio peligro la integridad de los sistemas y entorpeciendo el trabajo del super ususario. Existen redes internas en las que un control exhaustivo sobre el medio físico de transmisión de datos en la práctica es imposible. Piénsese en un edificio corporativo con un acceso no muy restrictivo (como aulas dentro de una Universidad), que posee conexiones Ethernet en todas sus dependencias. En principio, nada impediría a una persona conectar una PC portátil a una de esas conexiones para llevar a cabo una análisis de tráfico de la red sin ser descubierta, o suplantar a cualquier otro dispositivo dentro de la red. En estos casos será conveniente llevar a cabo algún tipo de control, como la deshabilitación dinámica de las conexiones de red no utilizadas en cada momento, la verificación del identificador único de la tarjeta de red concreta que debe estar conectada en cada punto, o la adopción de protocolos de autenticación de los dispositivos dentro de la red, como por ejemplo Kerberos. Redes Externas. Consideraremos red externa a aquella que en todo o en parte se apoye en un canal físico de comunicación ajeno. Existirán redes externas de diversos tipos, pero todas ellas tienen en común la característica de que en algún momento la información viaja por canales sobre los que no se tiene ningún tipo de control. Para identificar los posibles riesgos que presentará una red externa, hemos de fijarnos en cuestiones tan dispares como el sistema operativo que corre sobre los dispositivos de red o el tipo de acceso que los usuarios legales del sistema pueden llevar a cabo. Una de las configuraciones más comunes consiste en el uso de una red local conectada al exterior mediante un cortafuego o firewall, el cual es un dispositivo de red que filtra el tráfico entre la red interna y el exterior. Los Firewall s son herramientas muy poderosas si se emplean adecuadamente, pero pueden entrañar ciertos riesgos si se usan mal. Por ejemplo, existen muchos lugares donde el firewall esta conectado a la red local y ésta a su vez a la red externa (tal como se observa en la figura 3.1). Esta es la configuración más sencilla y barata, puesto que solo necesitamos una tarjeta de red en el firewall, pero no impediría a un atacante situado en el exterior acceder directamente a los dispositivos de la red local. La configuración correcta se puede apreciar en la figura 3.2, donde la red externa (y todos sus peligros) está separada físicamente de la red local.
3 Seguridad en redes. Guía 3 3 Figura 3.1: Configuración Incorrecta de un Firewall Figura 3.2: Configuración Correcta de un Firewall Podemos distinguir dos grandes tipos de peligros potenciales que pueden comprometer nuestra información desde una red externa: Ataques Indiscriminados. Suelen ser los más frecuentes y también los menos dañinos. Dentro de esta categoría podemos incluir los Troyanos y los virus, programas diseñados normalmente para colarse en cualquier sistema y producir efectos de los más variados. Ataques a la medida. Mucho menos comunes que los anteriores y también más peligrosos, son los ataques que generalmente llevan a cabo los hackers. En estos casos las víctimas son casi siempre grandes corporaciones, y muchas veces la información ni siquiera es destruida o comprometida. El problema es que para borrar sus huellas y dificultar su rastreo, suelen atacar en primer lugar sistemas pequeños para desde ellos cometer los ataques, lo cual convierte a cualquier sistema en potencial víctima de estos personajes. Lo que ocurre en la mayoría de los casos es que su necesidad de emplear sistemas pequeños como plataforma les obliga a no dañarlos, para no dejar ningún tipo de rastro que permita localizarlos posteriormente.
4 4 Seguridad en redes. Guía 3 Procedimiento Configuración Inicial Bibliografía 1. Con los materiales y equipos que el instructor provea, realizar la interconexión de los dispositivos tal y como se ilustra en el siguiente diagrama de red. Guía 1 Firewall ORION IF WAN IF LAN PC3 SWITCH INTERNET Firewall ANTARES IF WAN IF WAN Firewall CASIOPEA IF LAN IF LAN FTP WEB PC1 PC2 2. Realizar las configuraciones de las interfaces de red de los equipos cliente como se describe en la siguiente tabla. Nombre del Equipo Dirección IP Máscara de subred PC PC PC Abrir un navegador Web (deshabilite el proxy del navegador) y en la barra de direcciones digitar la cual es la dirección IP de los Firewall Sonicwall por defecto. 4. Se nos presenta la pantalla de inicio de sesión, utilizaremos las credenciales admin para el nombre de usuario y password como contraseña. 5. En el panel de la izquierda se nos presenta el menú principal donde se encuentran todas las opciones de configuración para este firewall. Mientras que en el panel central es el área de trabajo.
5 Seguridad en redes. Guía En primer lugar configuraremos el nombre del dispositivo Firewall asignado según el diagrama de red ilustrado en el paso 1. Para ello, en el panel izquierdo hacemos clic en System>Administration. Se nos despliega la siguiente pantalla. 7. En el campo Firewall Name, ingresar el nombre correspondiente. Luego hacer clic en el botón Apply ubicado en la esquina superior derecha del área de trabajo. 8. Ahora se procederá a la configuración de los parámetros de red de cada uno de los Firewall. Para ello tome como referencia la siguiente tabla y continue en el paso 9. Nombre del equipo FW ANTARES FW CASIOPEA FW ORION Dirección IP IF LAN Máscara IF LAN Gateway IF LAN Dirección IP IF WAN Máscara IF WAN Gateway IF WAN N/A N/A N/A PC N/A N/A N/A PC N/A N/A N/A PC N/A N/A N/A 9. En el panel izquierdo de la interface de configuración, hacer clic en Network>Interfaces. Se nos despliega la siguiente pantalla. En donde se detallan cada una de las interfaces de red con que cuentan estos firewalls.
6 6 Seguridad en redes. Guía En la tabla Interface Settings, se lista la siguiente información de cada interface de red disponible: Name, Zone, IP Address, Subnet Mask, IP Assignment, Status, Comment y Configure. 11. Hacer clic en el botón Configure de la interface etiquetada con el nombre WAN. Entonces se nos despliega una pantalla similar a la siguiente imagen.
7 Seguridad en redes. Guía Complementar los campos correspondientes que se observan en la figura anterior, con los datos proporcionados en la tabla del paso 8 que hacen referencia a IF WAN en dicha tabla. 13. En las casillas de verificación de la opción Management seleccionar HTTPS y Ping. Luego hacer clic en el botón OK. Con esto se ha configurado la interface del Firewall que se conectará a nuestra «red pública» 14. Luego, regresamos a la sección Interface Settings de la Interface gráfica de configuración. 15. Ahora, hacemos clic en el botón Configure de la interface etiquetada como LAN. Se nos despliega la pantalla que se observa en la siguiente imagen. 16. Complementamos los campos correspondientes con los valores de la tabla proporcionada en el paso 8 que hacen referencia a IF LAN. Hacer clic en el botón OK. Después de lo cual seremos desconectados de la interface gráfica de configuración.
8 8 Seguridad en redes. Guía Para reconectarnos a la interface de configuración gráfica, se deberá de cambiar la configuración de las interfaces de red de las PC clientes con los valores que se detallan en la tabla del paso Cuando los cambios de configuración de red de las máquinas cliente hayan sido aplicados, abrir un navegador Web y en la barra de direcciones digitar el URL Donde la X representa al tercer octeto de la dirección IP del Firewall asignado. 19. Desde los equipos cliente, hacer pruebas de ping desde una ventana de DOS a la dirección IP pública de los firewalls de sus compañeros, así como a la dirección IP Cuáles son los resultados obtenidos? 20. Luego, nuevamente desde la ventana de DOS de los equipos cliente, hacer pruebas de ping a los equipos cliente de sus compañeros. Cuáles son los resultados obtenidos? Por qué? 21. Realice pruebas de acceso a los servidores Web y FTP haciendo uso de la dirección IP Es posible obtener respuestas de estos servicios? 22. Realice pruebas de acceso a la interface Web de los firewall de sus compañeros haciendo uso de los URL s y Según corresponda. Es posible visualizar dichas interfaces de configuración gráfica? Reglas de acceso 1. Ingresar nuevamente a la interface de configuración del firewall asignado. 2. En el panel de la izquierda, hacer clic en Firewall>Access Rules. Y se nos despliega la matriz que se observa a continuación.
9 Seguridad en redes. Guía En dicha matriz, hacer clic en el botón donde se intersectan la fila LAN con la columna WAN. Discutir cual es el resultado que se presenta. 4. Hacer clic nuevamente en Firewall>Access Rules, con ello regresamos a la matriz. Ahora, hacer clic en el botón donde se intersectan la fila WAN con la columna LAN. El resultado es diferente al obtenido en el paso anterior? Por qué? 5. Hacer clic nuevamente en Firewall>Access Rules, con ello regresamos a la matriz. hacer clic en el botón donde se intersectan la fila LAN con la columna WAN. Se nos despliega la pantalla de configuración Access Rules (LAN > WAN).
10 10 Seguridad en redes. Guía 3 6. Hacer clic en el botón Add. Se nos despliega la ventana de configuración Add Rule. 7. En dicha ventana, realizar las configuraciones que se presentan a continuación. a. Action: Deny b. Service: HTTPS c. Source: Any d. Destination: Any e. Users Allowed: All f. Schedule: Always On
11 Seguridad en redes. Guía Hacer clic en el botón OK. 9. Repetir los pasos 6, 7 y 8 modificando el campo Service con los valores HTTP, FTP y PING. 10. Realizar nuevamente las pruebas efectuadas en los pasos 19, 21 y 22 de la sección 5.1 y compare los resultados obtenidos. Discuta sus conclusiones. Network Address Translation (NAT) 1. Hacer clic en Network>Interfaces. 2. Hacer clic en el botón Configure de la interfase Opt. Y realizar las configuraciones que se muestran a continuación: 3. Navegar a la pantalla Network>Address Objects, y hacer clic en el botón Add bajo la sección Address Objects. 4. Realizar la configuración que se muestra en la pantalla de configuración siguiente:
12 12 Seguridad en redes. Guía 3 5. Luego, se creará la regla de NAT para permitir el acceso público al servidor FTP de la DMZ recientemente creado. Navegar a la pantalla Network>NAT Policies, hacer clic en el botón Add. Configurar la política de NAT para permitir cualquier tráfico desde la WAN que sea destinado originalmente a la dirección IP pública de la Interface WAN para ser redireccionado al Servidor FTP con el servicio FTP. Tal y como se observa en la siguiente pantalla: 6. Hacer clic en el botón OK.
13 Seguridad en redes. Guía Luego, hay que configurar una regla de acceso para permitir el tráfico de entrada correspondiente al tráfico FTP. 8. Navegar a la pantalla Firewall>Access Rules, hacer clic en el botón donde se intersectan WAN > DMZ. 9. Realizar las configuraciones que se presentan en la pantalla de configuración siguiente: 10. Hacer clic en el botón OK. 11. Solicitar al instructor la conexión del servidor FTP a la interfase OPT del firewall asignado. 12. Realizar las pruebas de conexión a la ip pública del servidor FTP correspondiente.
14 14 Seguridad en redes. Guía 3 Investigación Complementaria Cuál de los siguientes protocolos o servicios debería ser evitado en una red de ser posible, con la finalidad de incrementar el nivel de seguridad? Por qué? o o Telnet o WWW o ICMP Guía 3 Guía 4 fía Se requiere instalar un Servidor en un segmento de red que provea el servicio Web a clientes en Internet. Usted no quiere exponer la red interna de la compañía a riesgos adicionales. Cuál de los siguientes métodos consideraría como la mejor solución? o Instalar el Servidor en una Intranet. o Instalar el Servidor en una DMZ. o Instalar el Servidor en una VLAN. o Instalar en Servidor en una Extranet. Por qué es importante el orden del conjunto de reglas del muro de fuego? Bibliografía Fundamentos de Seguridad de Redes, 2ª. Edición, Eric Maiwald. Network Security, Concepts and Facilities, Handbooks UK. Guía 3 Guía 4 fía
15 Seguridad en redes. Guía 3 15 Guía 3: Dispositivos firewall Tema: Presentación del programa Alumno: Hoja de cotejo: Docente: Máquina No: Máquina GL: No: 3 1 Alumno: Docente: Docente: GL: Máquina a No: GL: Fecha: EVALUACION % Nota CONOCIMIENTO 25 Demostró poco conocimiento sobre el tema de la práctica. APLICACIÓN DEL CONOCIMIENTO 70 Interconecta los dispositivos de la topología y realiza la configuración básica. Demostró conocimiento medio sobre el tema de la práctica. Interconecta los dispositivos de la topología y realiza la configuración básica. Realiza pruebas de acceso a los servidores WEB y FTP Demostró buen conocimiento sobre el tema de la práctica. Interconecta los dispositivos de la topología y realiza la configuración básica. Realiza pruebas de acceso a los servidores WEB y FTP Configura las reglas de acceso y NAT ACTITUD 2.5 Es un observador pasivo. 2.5 Es ordenado pero no hace un uso adecuado de los recursos. Participa ocasionalmente o lo hace constantemente pero sin coordinarse con su compañero. Hace un uso adecuado de recursos respetando las pautas de seguridad, pero es desordenado. Participa propositiva e integralmente en toda la práctica. Hace un manejo responsable y adecuado de los recursos conforme a pautas de seguridad e higiene. TOTAL 100
Tema: Redes Privadas Virtuales
Tema: Redes Privadas Virtuales Contenidos Creación de túnel VPN IPSec Sitio-a-Sitio con intercambio IKE Creación de túnel VPN IPSec de cliente Remoto Objetivos Específicos Materiales y Equipo Seguridad
Tema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Tema: Introducción a packet tracer
Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Introducción a packet tracer Contenidos Interfaz gráfica Colocación e interconexión de dispositivos Utilización en
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ
Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Tema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Tema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)
Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Guía rápida de instalación Cámara CCTV-210
Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red
Control de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Guía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Guía del Firewall Router ECI B-FOCuS. - Aperturade puertos - DMZ
Guía del Firewall Router ECI B-FOCuS - Aperturade puertos - DMZ 1. Introducción Las nuevas conexiones de FTTH (fibra óptica hasta el hogar) de Cablemel introducen un nuevo equipo, que posee las mismas
WINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Práctica de laboratorio 7.5.1: Configuración inalámbrica básica
Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha Setup de Linksys. Configurar opciones en la ficha Wireless de Linksys. Configurar opciones en la ficha Administration de Linksys.
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #2 Instructor: Ing. Eduardo Interiano. Configuración de punto de acceso inalámbrico Objetivo
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Conexión a red LAN con servidor DHCP
Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite
Firewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial
Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo
CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8.
CONFIGURACIÓN BÁSICA TP-LINK APLICABLE A MODELOS: TL-WR841N & TL-WR841ND Sistemas Operativos de escritorio: Windows XP, Vista, 7, 8 y 8.1 1. Acceso Router. Windows XP Windows Vista y 7 Windows 8 y 8.1
1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Control de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Pack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Práctica de laboratorio 7.5.1: Configuración básica inalámbrica
Práctica de laboratorio 7.5.1: Diagrama de topología Objetivos de aprendizaje Configurar opciones en la ficha de configuración Linksys Configurar opciones en la ficha inalámbrica Linksys Configurar opciones
INSTALACIÓN DE UNIS REMOTE MANAGER
INSTALACIÓN DE UNIS REMOTE MANAGER Para la instalación del software UNIS REMOTE MANAGER se deben efectuar los siguientes procedimientos tanto de configuración del terminal (dispositivo VIRDI 2100), como
Tema: Configuración de Access Point
Tema: Configuración de Access Point Contenidos Materiales y Equipo Redes de datos inalámbricas. Guía 2 1 Reinicio del Access Point. Asignación de las configuraciones básicas. Configuración del AP como
Configurar NAT Windows 2003
Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información
Configuración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
CIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Escritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Configuración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
PARTE I. Subneteo con mascara de subred fija (igual cantidad de host por subred).
Comunicación de datos I. Guía 6 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Subneteo Contenidos Subneteo con mascara fija Subneteo con mascara variable Objetivo
INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80
INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
HOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Configuración básica de una EGX300 mediante Internet Explorer
Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela
VS-Tv. Manual de usuario. Matriz virtual de vídeo ESPAÑOL
ESPAÑOL VS-Tv Manual de usuario Matriz virtual de vídeo ÍNDICE 1 INTRODUCCIÓN... 2 1.1 CARACTERÍSTICAS.... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 3 2.1 CONTENIDO DEL EMBALAJE... 3 2.2 INSTALACIÓN... 3
1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Creación de una red inalámbrica
Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Un punto de acceso inalámbrico (AP). Para este ejemplo hemos optado por el producto D-Link AirPlus DWL-900AP+ Tarjetas
Operación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor
Guía para Instalar un Access Point (AP) INTELLINET en modo Repetidor Objetivos: Configurar un Access Point INTELLINET para repetir una señal inalámbrica. Requerimientos: Ilustración 1: Modelo de red Conocimientos
Aplicación práctica de la visión artificial en el control de procesos industriales
Aplicación práctica de la visión artificial en el control de procesos industriales Conocimientos básicos de comunicaciones ETHERNET/IP con CJ2M, Xpectia y NS Fecha: Junio 2012 1 ÍNDICE 1.PRIMER PASO...
cloud.acentur.es Manual de uso de plataforma beacons
cloud.acentur.es v.1.1 Acentur 2015 1 Índice de Contenidos Índice de Contenidos... 1 1. Introducción y requisitos... 2 1.1. Qué es la plataforma cloud.acentur.es?... 2 1.2. Qué necesito para trabajar con
Tema: Uso de técnicas de Enumeración
Tema: Uso de técnicas de Enumeración Contenidos Enumeración con Banner Grabbing Enumeración a través del servicio NetBIOS Enumeración utilizando el protocolo SNMP Objetivos Específicos Materiales y Equipo
SISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Redes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Tema: Administración y respaldo de información.
Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo
Tema: Configuración inicial Firewall PIX
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 10 1 Tema: Configuración inicial Firewall PIX Contenidos Configuración inicial del Firewall Configuración
Configuración del Cable MODEM SBG900
Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port
Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Manual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET:
1 PASOS PARA ENLAZAR DVR SAMSUNG SRD A INTERNET: En la siguiente guía rápida se describe en 5 sencillos pasos como enlazar un DVR SAMSUNG (SRD Series) a Internet. 1.- Conectar DVR a Modem/Router ADSL.
Manual de usuario servidor de archivos para El Colegio de la Frontera Sur
Contenido 1. Acceso al servidor de archivos... 2 2. Manejo de archivos (Interfaz web).... 3 2.1. Creando y subiendo archivos... 4 2.1.1. Seleccionar archivos... 4 2.1.2. Visualizando archivos... 5 2.1.3.
Redes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Guía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
HUAWEI ECHOLIFE HG520C
CONFIGURACIÓN ROUTER HUAWEI ECHOLIFE HG520C 1. ABRIR EL EXPLORADOR DE INTERNET CON EL QUE CUENTE. Mozilla Firefox Google Chrome Opera Internet Explorer Nota: se utilizara la palabra explorador de internet
ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Guía de configuraciones básicas mediante. interface web para el router. Xavi X7968r
Guía de configuraciones básicas mediante interface web para el router Xavi X7968r Índice 1. Introducción...1 3. Configuración multipuesto estática....9 3.1. Configuración ruta por defecto....12 4. Configuración
VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual)
VIRTUAL PRIVATE NETWORK VPN (Red Privada Virtual) (Instalación y Configuración) Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Comunicación Unidad de Soporte y Mantenimiento Diseño
Free WebViewer. Esquema de aplicación IProNet WebViewer
Esquema de aplicación IProNet WebViewer Tiene que haber conectividad a través de los puertos 900 y 901. NAT y firewalls tienen que estar configurados. PASOS: Conectarse a: www.ipronet.es/webviewer Identificación
Notas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Técnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
4.1 Qué es una red de ordenadores?
Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Configuración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Use QGet para administrar remotamente las descargas múltiples BT
Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas
Servicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Política de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Prácticas con Elastix Asterisk - Lab. 3
1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar
Redirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Fortigate - Conexión IPSEC entre dos Fortigate
1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos
Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil
Configuración del Xpy4002-KX, Xpy4004-KX y Xpy80004-KX con DDNS y aplicación móvil Configuración del Xpy4002-KX, Xpy4004-KX y Xpy8004-KX con DDNS y aplicación móvil Pasos preliminares: 1. 2. 3. Nuestro
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Tema: Instalación de Linux.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: Instalación de Linux. Objetivo
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r
Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto
Guía para la programación del AC-215
Guía para la programación del AC-215 Identificación y Conexión del Equipo. Antes de comenzar es importante conozca al equipo para una mayor rapidez en la identificación de algunos elementos. 1.- Visualice
