Práctica A.S.O: Logmein

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Práctica A.S.O: Logmein"

Transcripción

1

2 Práctica ASO: LogMeIn Qué es Logmein?... 3 Qué tipos de Logmein existen?... 3 Seguridad... 4 Comunicaciones SSL/TLS... 4 Autenticación... 4 Resistencia de intrusiones... 4 Auditoría y registro... 4 Ventajas e Inconvenientes... 5 Herramientas Similares... 5 Bibliografia... 5

3 Logmein Qué es Logmein? LogMeIn es un software que al instalarse en una computadora la habilita para ser accedida desde cualquier lugar del mundo usando un navegador web en una computadora con conexión a internet, es decir, acceso remoto sobre internet Qué tipos de Logmein existen? Existen varios productos LogMeIn, los cuales muchos de ellos son de pago pero existe la oportunidad de utilizarlos con versiones de prueba. LogMeIn Pro2 provee a usuarios finales acceso remoto con opciones de transferencia de audio remoto, administración de archivos, acceso a impresora remota, etc. mediante un navegador web. LogMeIn Free Versión gratuita de Logmein que ofrece el servicio de acceso remoto sin coste alguno. Cuando instale LogMeIn Free como el software del host en uno de sus ordenadores, podrá acceder de forma gratuita a ese ordenador desde cualquier ordenador conectado a Internet. LogMeIn Ignition (Pago) es un paquete de software del lado del cliente usado en dispositivos móviles para acceder a LogMeIn sin el uso de un explorador web. Disponible para Android, ios y Windows phone. LogMeIn Central es una consola unificada de prestación de servicios basada en Internet que permite acceder, gestionar y conectar en red dispositivos remotos de forma sencilla y eficiente. Los administradores pueden acceder a la aplicación desde cualquier ordenador con conexión a la red y controlar el estado de las diferentes máquinas que acceden a los recursos compartidos, recibiendo en tiempo real todos los datos necesarios para controlar, diagnosticar y realizar acciones proactivas en caso de problemas. LogMeIn Rescue es similar a LogMeIn Central pero dirigido a personal de help desk. LogMeIn Hamachi es un servicio de redes virtuales que se instala en unos minutos y permite acceder remotamente y con seguridad a la red de su empresa, desde cualquier lugar que disponga de conexión a Internet. LogMeIn Backup es una herramienta que le permite realizar copia de seguridad de datos entre dos o más ordenadores que se encuentran bajo su control.

4 Se envía a los usuarios finales un vínculo para que descarguen e instalen el cliente en el dispositivo del que desee realizar una copia de seguridad. LogMeIn Backup no almacena los datos de los clientes en los servidores de LogMeIn. La única restricción de espacio de almacenamiento es la que impone su propio ordenador de almacenamiento. Seguridad Comunicaciones SSL/TLS El protocolo de comunicaciones que utiliza LogMeIn Free y Pro es SSL/TLS (OpenSSL). El mismo protocolo es el estándar para el comercio basado en Web o las instituciones bancarias en línea. Proporciona autenticación y protección contra escuchas, alteraciones y falsificación de mensajes. Autenticación Los hosts de LogMeIn mantienen una conexión persistente con un servidor de LogMeIn. Esta conexión se asegura con SSL/TLS. La identidad del servidor de LogMeIn se verifica con su certificado PKI. La identidad del host se verifica basándose en un identificador asignado previamente y una clave secreta. El host transmite estas credenciales al servidor a través de la conexión SSL/TLS autenticada. Resistencia de intrusiones La autenticación con LogMeIn.com o (en caso de un navegador que se deja desatendido en el lugar incorrecto en el momento incorrecto) la autenticación con el host pueden estar sujetas a intentos de inicio de sesión por fuerza bruta de usuarios no autorizados. LogMeIn.com y el host emplean mecanismos de bloqueo sencillos pero eficientes que solo permiten unos pocos inicios de sesión incorrectos antes de bloquear la cuenta o la dirección IP intrusa. Auditoría y registro LogMeIn.com tiene funciones granulares de auditoría disponibles en la configuración de seguridad de la cuenta de un usuario. Estos mensajes de auditoría notificarán a los usuarios a través del correo electrónico cuando se produzca un cambio importante (como agregar un nuevo ordenador) o un evento sospechoso (como un inicio de sesión incorrecto)

5 Ventajas e Inconvenientes Las ventajas de Logmein son : No se necesita ningún cliente No es necesario la configuración de puertos. No es necesario la configuración reglas en los cortafuegos. No se necesita saber la dirección IP de la máquina remota. Para una administración básica, no es necesario comprar la versión Pro. Se administra todo el escritorio vía web. Los inconvenientes: Se necesita un navegador para poder acceder a la cuenta de Logmein. Limitación de equipos por cuenta (hasta 20 equipos). Se necesita estar logueado en la web si se quiere utilizar el servicio. Herramientas Similares TeamViewer UltraVNC TightVNC Bibliografia 4c5e61028cee&sessionGUID=d36652b8-a8de-e509-a b65bcbcd

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Hecho por Jesús López y Jesús Losada. Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Hecho por Jesús López y Jesús Losada. 1 Índice Qué es la administración remota? Que servicios ofrece? Acceso en modo Texto Telnet SSH

Más detalles

ACCESO REMOTO. Manual de Administración del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Administración del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Administración del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 3 1.1. Portal de Administración del servicio... 3 2. Estado... 4 3. Configuración... 5 3.1. Usuarios...

Más detalles

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral CIMI Regional Santander GUÍA DE APRENDIZAJE

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral CIMI Regional Santander GUÍA DE APRENDIZAJE Página 1 de 6 INFORMACIÓN GENERAL Programa de formación: GESTION DE REDES No de Ficha: 324563 Nombre del instructor: Pedro Alberto Arias Quintero Cédula: 91292889 Fecha de aplicación: 17/05/2012 IDENTIFICACIÓN

Más detalles

Teléfono: (33) (33) (33)

Teléfono: (33) (33) (33) Características estándar El acceso a escritorio remoto Terminal Service Plus permite a cualquiera de su Windows desde XP a Windows 10 y Servidores 2003-2012 R2 para actuar como Citrix o Terminal Server.

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES] 1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

ADMINISTRACIÓN DE REDES.

ADMINISTRACIÓN DE REDES. ADMINISTRACIÓN DE REDES. NOMBRE DEL ALUMNO: GUSTAVO CRUZ SOTO NOMBRE DEL PROFESOR: GABRIEL CORTEZ CALDERÓN. GRADO Y GRUPO: 7 B TURNO: VESPERTINO. CARRERA: I.S.C. NUMERO DE CONTROL: 08960092 practica 5

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio

Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Instalación y configuración del módulo amperio con AnyConnect 4.x y el Enabler amperio Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Despliegue de AnyConnect para el Enabler amperio

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Acceso remoto a una máquina GNU/Linux (Ubuntu)

Acceso remoto a una máquina GNU/Linux (Ubuntu) Acceso remoto a una máquina GNU/Linux (Ubuntu) Remoto Local Internet Cliente 1 Utilizando un cliente SSH login remoto (modo texto) copia remota (modo texto y modo gráfico) Escritorio remoto VNC VNC seguro

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Soluciones de impresión pull de HP

Soluciones de impresión pull de HP Soluciones de impresión pull de HP Qué solución de impresión pull es la adecuada para su empresa? HP sabe que su empresa es única. Es por ello que ofrecemos varias soluciones para implementar la impresión

Más detalles

ALMACENAMIENTO Manual de uso de owncloud

ALMACENAMIENTO Manual de uso de owncloud ALMACENAMIENTO Manual de uso de owncloud El proyecto CloudPYME (id: 0682_CLOUDPYME2_1_E) está cofinanciado por la Comisión Europea a través del Fondo Europeo de Desarrollo Regional (FEDER) dentro de la

Más detalles

Los diversos mecanismos de autenticación utilizados por usuarios normales son:

Los diversos mecanismos de autenticación utilizados por usuarios normales son: Registro de Usuario en Cyberoam Versión aplicable: 10.00 en adelante Visión de conjunto Cyberoam es compatible con dos tipos de usuarios: Los usuarios normales : Los usuarios normales son aquellos usuarios

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Cómo Configurar Aplicación BioStar 2 Mobile App

Cómo Configurar Aplicación BioStar 2 Mobile App NOTA TÉCNICA / TECH NOTE Título: Cómo configurar aplicación BioStar 2 Mobile App Producto: Equipos biométricos Suprema Referencia: INGCDMXRCB06 Fecha: 14/03/2017 Cómo Configurar Aplicación BioStar 2 Mobile

Más detalles

Servicio de terminal remoto

Servicio de terminal remoto Servicio de terminal remoto Tema 8 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Telnet, Rlogin, SSH Telnet Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para

Más detalles

MANUAL DE INSTALACIÓN, CONFIGURACIÓN Y USO PARA SOPORTE TÉCNICO A DISTANCIA DEL SOFTWARE LOGMEIN

MANUAL DE INSTALACIÓN, CONFIGURACIÓN Y USO PARA SOPORTE TÉCNICO A DISTANCIA DEL SOFTWARE LOGMEIN COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE QUINTANA ROO MANUAL DE INSTALACIÓN, CONFIGURACIÓN Y USO PARA SOPORTE TÉCNICO A DISTANCIA DEL SOFTWARE LOGMEIN 4 D TSMEC TV MATERIA: SOPORTE

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS

Facultad de Ingeniería Industrial y de Sistemas v1.0 MA781U PROCESOS DISTRIBUIDOS PROCESOS DISTRIBUIDOS Preparado por: Angel Chata Tintaya ([email protected]) Resumen El proceso cliente servidor es la clave para comprender el potencial de los sistemas de información y las redes

Más detalles

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive 5.000 kilómetros de nuestra casa es algo que damos por sencillo, y además sabemos que implica una gran cantidad de procesos

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Información sobre Google Cloud Print Impresión con Google Cloud Print Apéndice Contenido Cómo leer los manuales... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 09/02/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

LogMeIn Central. Guía del usuario

LogMeIn Central. Guía del usuario LogMeIn Central Guía del usuario Tabla de contenido Bienvenido a LogMeIn Central...5 Fundamentos de LogMeIn...6 Qué es el acceso remoto?...6 Qué es el host?...6 Qué es el software del host?...6 Qué es

Más detalles

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows

Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Instrucciones de configuración del acceso remoto GlobalProtect (VPN) para Mac y Windows Referencia -- Fecha 19/05/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Taller de TeamViewer. Manual De TeamViewer

Taller de TeamViewer. Manual De TeamViewer Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un

Más detalles

AUDEMAT CONTROL SILVER Guía rápida

AUDEMAT CONTROL SILVER Guía rápida Español AUDEMAT CONTROL SILVER Guía rápida 1. Desembalaje Compruebe que hay todos estos elementos: 1 cable Ethernet 1 fuente de alimentación 12 VDC / 18 W (opción) 1 conector por fuente de alimentación

Más detalles

Formulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR

Formulario para Solicitud de Conectividad Entorno de Producción. IBERCLEAR Una vez completados los campos en color SALMON deberá enviar el formulario en formato editable a BME, que: Realizará las tareas de configuración necesaria Completará los campos en color AZUL Devolverá

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

SCLAK ES UN SISTEMA DE CONTROL DE ACCESO SEGURO UN DISPOSITIVO ELECTRÓNICO Y UNA APLICACIÓN MÓVIL

SCLAK ES UN SISTEMA DE CONTROL DE ACCESO SEGURO UN DISPOSITIVO ELECTRÓNICO Y UNA APLICACIÓN MÓVIL SCLAK ES UN SISTEMA DE CONTROL DE ACCESO SEGURO UN DISPOSITIVO ELECTRÓNICO Y UNA APLICACIÓN MÓVIL Se puede utilizar en diferentes escenarios, el hogar, la oficina o en general como un sistema de control

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 25/01/2017 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO

PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es [email protected] Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

APÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM

APÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM APÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM Este Apéndice detalla las tareas necesarias para la correcta Instalación, Configuración y Puesta en marcha del

Más detalles

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido: Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Product ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Conexión Remota a Computador ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. DameWare 5. Escritorio Remoto en

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Panel de Control. - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo.

Panel de Control. - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo. Introducción Panel de Control - Lugar donde se encuentran la mayoría de las herramientas que permiten configurar el equipo. - Para acceder nos situaremos en INICIO-->CONFIGURACIÓN-->Panel de control. -

Más detalles

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube La nueva forma de comunicarse Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios

Más detalles

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows.

11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 11. Instalación y configuración de un servidor de correo gratuito (hmailserver) en Windows. 1 2 Contraseña inves 3 Nos conectamos a localhost 4 Conexión a hmailserver 1. En el menú Inicio, seleccione Administrador

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones

Más detalles

2. Instalación / Activación del servicio de Escritorio Remoto.

2. Instalación / Activación del servicio de Escritorio Remoto. 1. Introducción. Hemos aprendido en el tema anterior la posibilidad de administrar remotamente otros equipos. Pero, puede ser necesario abrir sesiones en otros ordenadores, no sólo para administrarlos,

Más detalles

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión Plataforma de Servicios de Almacenamiento en la Nube Su Nube Su Red Su Gestión El escenario tecnológico cambia rápidamente Los usuarios móviles y la nube están cambiando lo que espera la gente del acceso

Más detalles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

CATALOGO DE PRODUCTOS TSPLUS

CATALOGO DE PRODUCTOS TSPLUS CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades

Más detalles

Manual de Usuario para el acceso a las red EPN-LA100

Manual de Usuario para el acceso a las red EPN-LA100 1 EPN-DGIP-OP-005-MU Diciembre 2016 Escuela Politécnica Nacional Dirección de Gestión de la Información y Procesos Manual de Usuario para el acceso a las red EPN-LA100 Preparado por: Administrador de la

Más detalles

Carpeta Virtual UC: Preguntas Frecuentes

Carpeta Virtual UC: Preguntas Frecuentes Carpeta Virtual UC: Preguntas Frecuentes Versión : 1.0 Preparado por : Subdirección de Innovación Tecnológica Preparado para : Autor : Mauricio Alarcón Fecha creación : Última modificación : Revisado por

Más detalles

CEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos

CEDEHP Profesor: Agustín Solís M. Instalación, Operación y programación de equipos y sistemas telefónicos Configuraciones de PBX analógicas y digitales Una PBX puede enrutar un número de teléfono concreto marcado a un teléfono concreto, de forma que los usuarios pueden tener su propio número individual o de

Más detalles

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10.

I. Conexión RII-UG. A continuación, se describen los pasos para conectarse a la red inalámbrica RII-UG en equipos Windows 10. Guía para: I. Conexión RII-UG II. RII-UG_Configuracion III. Actualizar controlador (Driver) IV. Borrar redes inalámbricas V. Agregar manualmente RII-UG I. Conexión RII-UG A continuación, se describen los

Más detalles

Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe

Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Verifique el LDAP sobre SSL/TLS (LDAPS) y el certificado de CA usando Ldp.exe Contenido Introducción Cómo verificar Antes de comenzar Pasos de verificación Resultado de la prueba Documentos Relacionados

Más detalles

Manual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios

Manual de Conexión Bluetooth Motorola L7c con PC. Gerencia de Desempeño o de Productos y Servicios Manual de Conexión Bluetooth Motorola L7c con PC 1 ÍNDICE 1. Qué es BlueTooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar el teléfono Motorola L7c para

Más detalles

Rolando NGUBA EYONG 1º ASIR 2013/14

Rolando NGUBA EYONG 1º ASIR 2013/14 Rolando NGUBA EYONG 1º ASIR 2013/14 Enrutamiento? Es la administración del flujo de datos entre segmentos de red o subredes, dirigiendo los paquetes entrantes y salientes. Acceso Remoto? Es la realización

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una

Más detalles

LogMeIn Hamachi. Guía de primeros pasos

LogMeIn Hamachi. Guía de primeros pasos LogMeIn Hamachi Guía de primeros pasos Contenido Qué es LogMeIn Hamachi?...3 Quién debería usar LogMeIn Hamachi?...3 El cliente de LogMeIn Hamachi...5 Información sobre la relación entre el cliente y su

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Cisco IP Communicator auto 8.6 del registro con CUCM 8.x

Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Cisco IP Communicator auto 8.6 del registro con CUCM 8.x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones CIPC Características y beneficios Asegure el Traversal del

Más detalles

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE

INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:

Más detalles

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED

Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores

Más detalles

Se deben efectuar estos pasos preliminares para todas las impresoras:

Se deben efectuar estos pasos preliminares para todas las impresoras: Windows NT 4.x "Pasos preliminares" en la página 3-21 "Procedimiento de instalación rápida con CD-ROM" en la página 3-21 "Otros métodos de instalación" en la página 3-22 "Solución de problemas (TCP/IP)

Más detalles

Topologías de Red. Hosts:

Topologías de Red. Hosts: La topología define la estructura de una red, dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos

Más detalles

Te damos la bienvenida a Dropbox!

Te damos la bienvenida a Dropbox! Aprende a usar Dropbox: 1 2 3 4 Preserva la seguridad de tus archivos Dispón de tus archivos estés donde estés Envía archivos de gran tamaño Colabora en archivos Te damos la bienvenida a Dropbox! 1 Preserva

Más detalles

Dirección de Innovación Tecnológica MANUAL DE CONFIGURACION E INSTALACION DE MOODLE MOBILE

Dirección de Innovación Tecnológica MANUAL DE CONFIGURACION E INSTALACION DE MOODLE MOBILE Dirección de Innovación Tecnológica MANUAL DE CONFIGURACION E INSTALACION DE MOODLE MOBILE Índice de Contenidos Índice de Contenidos... 2 Índice de Ilustraciones... 3 Manual de Usuario... 5 Características

Más detalles

MOBILITYGUARD DESCRIPCIÓN DE LA SOLUCION Y CARACTERITICAS GENERALES

MOBILITYGUARD DESCRIPCIÓN DE LA SOLUCION Y CARACTERITICAS GENERALES MOBILITYGUARD DESCRIPCIÓN DE LA SOLUCION Y CARACTERITICAS GENERALES El presente documento describe de manera general los beneficios de la solución desarrollada por MobilityGuard, sus características tanto

Más detalles

IPCONFIG NSLOOKUP TRACERT TELNET

IPCONFIG NSLOOKUP TRACERT TELNET Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de

Más detalles

Sistemas operativos en red. Conrado Perea

Sistemas operativos en red. Conrado Perea Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR

Más detalles

PERIODO CLAVE DE LA ENTIDAD

PERIODO CLAVE DE LA ENTIDAD Contenido 1 2 3 4 PERIODO CLAVE DE LA ENTIDAD 5 REPORTE TIPO DE PRODUCTO SERVICIOS PROPORCIONADOS A TRAVÉS DE MEDIOS ELECTRÓNICOS 6 NÚMERO DE USUARIOS QUE OPERARON TIPO DE OPERACIÓN REALIZADA NÚMERO DE

Más detalles

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS

Ubuntu Server HOW TO : SERVIDOR DE IMPRESORAS Ubuntu Server 12.10 HOW TO : SERVIDOR DE IMPRESORAS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar CUPS y como administrar. Common Unix Printing System (Sistema de impresión

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Introducción y Pasos Previos. La Universidad de Oviedo ha puesto en marcha una red inalámbrica de ámbito universitario

Más detalles

SENIOR EN LA NUBE. Instalación en la Nube: Acceso a Senior desde Internet

SENIOR EN LA NUBE. Instalación en la Nube: Acceso a Senior desde Internet Instalación en la Nube: Acceso a Senior desde Internet Aquellas PyMEs que necesiten ejecutar Senior de manera inalámbrica desde una PC conectada a Internet (en cualquier parte del mundo), pueden hacerlo

Más detalles

LogMeIn Central. Guía de primeros pasos

LogMeIn Central. Guía de primeros pasos LogMeIn Central Guía de primeros pasos Contenido Bienvenido a LogMeIn Central...3 Cómo crear un ID de LogMeIn...4 Instalación de LogMeIn en un PC o Mac...5 Requisitos del sistema: ordenador host...5 Descarga

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Yo he elegido TeamViewer por una serie de razones:

Yo he elegido TeamViewer por una serie de razones: Si alguno de vosotros habeis sido en alguna ocasión lo que se llama el "amigo informático", sabreis que a veces hay que ir a casa de los amigos para arreglar cosas que en realidad son una tontería o para

Más detalles

Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 6 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles son las tres verdades sobre la porción de red de una dirección IPv4? (Elija tres). - identifica un dispositivo individual

Más detalles

Interfaz interfaz textual gráficos

Interfaz interfaz textual gráficos I. Definición Programa que hace de intérprete entre la máquina y el usuario. Administración de los dispositivos (teclado, ratón, impresoras, ) Carga y ejecución de aplicaciones. Cada empresa Macintosh,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles