Sunteți pe pagina 1din 33

Configuración del Router

Universidada, Nacional jose Faustino Sanchez carrion


Faculdad de ingeniería industrias sistemas e informática
Ingeniería informática
Redes de voz y video
Copyright © 2015 por Cristian Rojas & “ESTA PAGINA ES OPCIONAL” Miguel
Gutiérrez. Todos los derechos reservados.
Dedicatoria

ESTA PÁGINA ES OPCIONAL.


Dedicamos esta plantilla a los usuarios de nuestros sitios: normasapa.com,
normasieee.com, normasicontec.org.
Agradecimientos

Gracias por su preferencia de normasapa.com, no olviden recomendarnos con sus colegas


y compañeros. ESTA PAGINA ES OPCIONAL
Abstract

Este es un documento de Word de ejemplo que puede ser usado como plantilla para dar
formato a su tesis o disertación. El abstract o resumen debe contar con 350 palabras o menos.
Prefacio

Esta página es opcional.


Tabla de Contenidos

Capítulo 1 Introducción e información general...................................................................1


Título 2.............................................................................................................................1
Título 2.............................................................................................................................1
Título 3.........................................................................................................................1
Título 3.........................................................................................................................1
Capítulo 2 Figuras y tablas.................................................................................................2
Título 2.............................................................................................................................2
Título 3.........................................................................................................................2
Título 3.........................................................................................................................2
Capítulo 4 Resultados y discussion....................................................................................5
List of References................................................................................................................6
Apéndice..............................................................................................................................7
Vita......................................................................................................................................8
Lista de tablas

Tabla 1. El título debe ser breve y descriptivo....................................................................3


Lista de figuras

Figura 1. Formas y descripción de las formas.....................................................................4


Capítulo 1

Introducción e información general

Configuración a un Router

Cambiamos de operador o contratamos por primera vez una conexión de Internet fija y nos

instalan un router (o autoinstalamos, que es lo que está de moda) y ahí acaba nuestra

preocupación, a navegar se ha dicho. Pero lo cierto es que no deberíamos olvidarnos de que

ese aparato con luces que nos plantan es la puerta que nos comunica con el exterior y

también al revés. Por eso es muy importante saber cómo entrar en el router y configurar la

conexión.

Entrar puede resultar sencillo, pero hacer que tu conexión gane en seguridad y calidad es una

tarea que implica varios pasos. Para ayudarte con esta tarea, a continuación te vamos a contar

paso a paso desde cómo acceder a la configuración de tu router hasta establecer filtros para

que no se pueda conectar cualquiera o encontrar el mejor canal para mejorar la velocidad de

tu WiF

Cómo acceder a la configuración web del router La forma más sencilla de configurar un

router es hacerlo a través del servidor web que incluye. Esto ofrece una interfaz accesible

desde cualquier navegador web de manera que desde allí podemos configurar la mayor parte

de los aspectos básicos de este


Para acceder a nuestro router simplemente debemos introducir en nuestro navegador la

dirección IP del mismo que, generalmente, suele coincidir con la de la puerta de enlace. Para

conocer esta dirección IP podemos abrir una ventana de MS-DOS en Windows y teclear.

 Ipconfig

Aquí buscaremos la dirección IP de la puerta de enlace y la introduciremos para

acceder a esta web de configuración.

Figira 1

Contraseñas más utilizadas

Generalmente los routers vienen protegidos con contraseña para evitar que usuarios no

autorizados puedan acceder a ellos. Si hemos cambiado la contraseña y no la sabemos

debemos reiniciar obligatoriamente el router a los valores de fábrica para que se configuren,

entre otras cosas, las contraseñas por defecto.

En cuanto a contraseñas por defecto, las más utilizadas por la mayoría de los routers son:

 admin/
 /admin

 admin/admin

 1234/admin

 admin/1234

 1234/234

Si ninguna de ellas funciona debemos consultar el manual o la pegatina de la parte inferior

donde suelen venir escritas.

Configurar el Wi-Fi de nuestro router de forma segura y optimizada

Seguridad

Para evitar que los usuarios se conecten a nuestro punto de acceso y puedan navegar a través

de Internet con nuestra conexión debemos configurar una serie de medidas de seguridad.

Lo primero que debemos hacer es elegir el tipo de cifrado que vamos a utilizar. No

podemos dejar la red abierta porque cualquiera se conectaría a ella y nuestro tráfico no se

cifraría ni tampoco utilizar un algoritmo sencillo de explotar que permita a usuarios con

conocimientos obtener nuestra contraseña.

La mejor opción que debemos elegir en el apartado de cifrado es:

 WPA2-PSK [AES]

Una vez seleccionado este tipo de cifrado podemos configurar la clave de acceso. Al

haber seleccionado una seguridad WPA2 la contraseña puede tener los caracteres que

queramos, tanto mayúsculas como minúsculas o símbolos. Por ejemplo:


 ##ConTR4s3Na_dMi_RuT3r1990##

Cuanto más compleja sea la contraseña y sencilla de recordar para uno mismo, mejor.

Algunos puntos de acceso ofrecen la posibilidad de configurar WPA2 TKIP + AES. Esto

implica que los dispositivos que sean compatibles con WPA2 utilizarán este tipo de cifrado

para conectarse, pero los que no lo sean utilizarán el cifrado TKIP, correspondiente a WPA y

menos seguro que el WPA 2. Si todos nuestros dispositivos son compatibles con WPA2 y

AES debemos dejar esta opción seleccionada, sin TKIP.

DHCP

Qué es DHCP

DHCP (Dynamic Host Configuration Protocol, protocolo de configuración

de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda

obtener su configuración (principalmente, su configuración de red) en forma dinámica (es

decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante

DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es

simplificar la administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde

sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap),

que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa
junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y

copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la

configuración específica a un

Cómo funciona el protocolo DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la

base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo

tanto, en una red puede tener solo un equipo con una dirección IP fija: el servidor DHCP.

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se

inicia no tiene información sobre su configuración de red y no hay nada especial que el

usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la

transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente

enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con

información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la

red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de

transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible

conectar directamente con él) que contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En

realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia

el servidor o servidores, como desde los servidores hacia un cliente:


DHCPDISCOVER (para ubicar servidores DHCP disponibles)

DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los

parámetros iniciales)

DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)

DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)

DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si

el cliente anuncia una configuración de red errónea)

DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)

DHCPRELEASE (el cliente libera su dirección IP)

DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El

servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una

dirección IP al cliente. El cliente establece su configuración y luego realiza un

DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que

DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un

DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es

suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar

más o menos en función de que el cliente acepte o no la dirección IP.

Qué es una 'concesión' en DHC


Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de

vencimiento para su validez. Esto es lo que se conoce como "concesión". Un cliente que

detecta que su concesión está a punto de vencer, puede solicitarle al servidor una extensión

de la misma por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor

detecta que una concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si

desea extenderla. Si el servidor no recibe una respuesta válida, convertirá la dirección IP en

una dirección disponible.

Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP

planificando la duración de las concesiones. El problema es que si no se liberan direcciones,

en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que

faltarán direcciones que puedan distribuirse.

En una red en la cual muchos equipos se conectan y desconectan permanentemente (redes de

escuelas o de oficinas de ventas, por ejemplo), es aconsejable ofrecer concesiones por

períodos cortos. En cambio, para una red compuesta principalmente por equipos fijos que se

reinician rara vez, las concesiones por períodos largos son más que suficientes. No se olvide

que DHCP trabaja principalmente por transmisión y que puede ocupar ancho de banda en

redes pequeñas con alta demanda.

Cómo conseguir un servidor DHCP

Internet Software Consortium desarrolla servidores DHCP en el mundo del software libre.

Estos son los servidores DHCP más utilizados y los que mejor cumplen con el estándar RFC.

Puesto que no es sencillo desarrollar un servidor DHCP, los servidores que ofrecen son
actualizados regularmente. La última versión a la fecha es la 3.0, pero aún está en versión

beta. Una de las principales innovaciones en esta versión es la posibilidad de actualizar en

forma dinámica un DNS de acuerdo a las direcciones IP suministradas por el servidor

DHCP. Para mayor información, el primer proyecto sobre DNS dinámicos tiene fecha de

marzo de 1996.

Microsoft tiene su propio servidor DHCP para NT, pero este servidor aún no implementa la

actualización dinámica de DN

CLIENTE-SERVIDOR

En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra

aplicación utilizamos ésta arquitectura al convertir en un servidor al reconocedor de voz que

brinda servicios a las peticiones que hace el sistema MexVox, el cual hace las veces de

cliente.

En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo

que se llama modelo Cliente-Servidor, éste es un modelo que intenta proveer usabilidad,

flexibilidad, interoperabilidad y escalabilidad en las comunicaciones. El término

Cliente/Servidor fue usado por primera vez en 1980 para referirse a PC’s en red.

Este modelo Cliente/Servidor empezó a ser aceptado a finales de los 80’s. [14]. Su

funcionamiento es sencillo: se tiene una máquina cliente, que requiere un servicio de una

máquina servidor, y éste realiza la función para la que está programado (nótese que no tienen
que tratarse de máquinas diferentes; es decir, una computadora por sí sola puede ser ambos

cliente y servidor dependiendo del software de configuración ).

5.2 El Modelo Cliente-Servidor

Desde el punto de vista funcional, se puede definir la computación

Cliente/Servidor como una arquitectura distribuida que permite a los usuarios finales obtener

acceso a la información en forma transparente aún en entornos m

En el modelo cliente servidor, el cliente envía un mensaje solicitando un

determinado servicio a un servidor (hace una petición), y este envía uno o varios mensajes

con la respuesta (provee el servicio) (Ver Figura 5.1). En un sistema distribuido cada

máquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras.

multiplataforma.

La idea es tratar a una computadora como un instrumento, que por sí sola pueda realizar

muchas tareas, pero con la consideración de que realice aquellas que son mas adecuadas a

sus características [15]. Si esto se aplica tanto a clientes como servidores se entiende que la

forma más estándar de aplicación y uso de sistemas Cliente/Servidor es mediante la

explotación de las PC’s a través de interfaces gráficas de usuario; mientras que la

administración de datos y su seguridad e integridad se deja a cargo de computadoras

centrales tipo mainframe. Usualmente la mayoría del trabajo pesado se hace en el proceso

llamado servidor y el o los procesos cliente sólo se ocupan de la interacción con el usuario

(aunque esto puede variar). En otras palabras la arquitectura Cliente/Servidor es una


extensión de programación modular en la que la base fundamental es separar una gran pieza

de software en módulos con el fin de hacer más fácil el desarrollo y mejorar su

mantenimiento.

Esta arquitectura permite distribuir físicamente los procesos y los datos en forma

más eficiente lo que en computación distribuida afecta directamente el tráfico de la red,

reduciéndolo grandemente.

Cliente

El cliente es el proceso que permite al usuario formular los requerimientos y pasarlos al

servidor, se le conoce con el término front-end [15].

El Cliente normalmente maneja todas las funciones relacionadas con la manipulación y

despliegue de datos, por lo que están desarrollados sobre plataformas que permiten construir

interfaces gráficas de usuario (GUI), además de acceder a los servicios distribuidos en

cualquier parte de una red. Las funciones que lleva a cabo el proceso cliente se resumen en

los siguientes puntos:

 Administrar la interfaz de usuario.

 Interactuar con el usuario.

 Procesar la lógica de la aplicación y hacer validaciones locales.

 Generar requerimientos de bases de datos.

 Recibir resultados del servidor.

 Formatear resultados.

Sevidor
Es el proceso encargado de atender a múltiples clientes que hacen peticiones de algún

recurso administrado por él. Al proceso servidor se le conoce con el término back-end

[15]. El servidor normalmente maneja todas las funciones relacionadas con la mayoría de

las reglas del negocio y los recursos de datos.

Las funciones que lleva a cabo el proceso servidor se resumen en los

siguientes puntos:

 Aceptar los requerimientos de bases de datos que hacen los clientes.

 Procesar requerimientos de bases de datos.

 Formatear datos para trasmitirlos a los clientes.

 Procesar la lógica de la aplicación y realizar validaciones a nivel de bases de

datos.

Características de la arquitectura Cliente/Servidor

Las características básicas de una arquitectura Cliente/Servidor son :

 Combinación de un cliente que interactúa con el usuario, y un servidor que interactúa

con los recursos compartidos. El proceso del cliente proporciona la interfaz entre el

usuario y el resto del sistema. El proceso del servidor actúa como un motor de
software que maneja recursos compartidos tales como bases de datos, impresoras,

módems, etc.

 Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto a

recursos de cómputo como velocidad del procesador, memoria, velocidad y

capacidades del disco y input-output devices.

 Se establece una relación entre procesos distintos, los cuales pueden ser ejecutados en

la misma máquina o en máquinas diferentes distribuidas a lo largo de la red.

 Existe una clara distinción de funciones basada en el concepto de "servicio", que se

establece entre clientes y servidores.

 La relación establecida puede ser de muchos a uno, en la que un servidor puede dar

servicio a muchos clientes, regulando su acceso a recursos compartidos.

 Los clientes corresponden a procesos activos en cuanto a que son éstos los que hacen

peticiones de servicios a los servidores. Estos últimos tienen un carácter pasivo ya

que esperan las peticiones de los clientes.

 No existe otra relación entre clientes y servidores que no sea la que se establece a

través del intercambio de mensajes entre ambos. El mensaje es el mecanismo para la

petición y entrega de solicitudes de servicio.

 El ambiente es heterogéneo. La plataforma de hardware y el sistema operativo del

cliente y del servidor no son siempre la misma. Precisamente una de las principales

ventajas de esta arquitectura es la posibilidad de conectar clientes y servidores

independientemente de sus plataformas.


 El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier

sistema Cliente/Servidor. La escalabilidad horizontal permite agregar más estaciones

de trabajo activas sin afectar significativamente el rendimiento. La escalabilidad

vertical permite mejorar las características del servidor o agregar múltiples

servidores.

Ventajas del esquema Cliente/Servidor

Entre las principales ventajas del esquema Cliente/Servidor están :

 Uno de los aspectos que más ha promovido el uso de sistemas Cliente/Servidor, es la

existencia de plataformas de hardware cada vez más baratas. Esta constituye a su vez

una de las más palpables ventajas de este esquema, la posibilidad de utilizar

máquinas considerablemente más baratas que las requeridas por una solución

centralizada, basada en sistemas grandes. Además, se pueden utilizar componentes,

tanto de hardware como de software, de varios fabricantes, lo cual contribuye

considerablemente a la reducción de costos y favorece la flexibilidad en la

implantación y actualización de soluciones.

 El esquema Cliente/Servidor facilita la integración entre sistemas diferentes y

comparte información permitiendo, por ejemplo que las máquinas ya existentes

puedan ser utilizadas pero utilizando interfaces mas amigables al usuario. De esta

manera, podemos integrar PCs con sistemas medianos y grandes, sin necesidad de

que todos tengan que utilizar el mismo sistema operacional.


 Al favorecer el uso de interfaces gráficas interactivas, los sistemas Construídos bajo

este esquema tienen mayor interacción y más intuitiva con el usuario. En el uso de

interfaces gráficas para el usuario, el esquema Cliente/Servidor presenta la ventaja,

con respecto a uno centralizado, de que no es siempre necesario transmitir

información gráfica por la red pues esta puede residir en el cliente, lo cual permite

aprovechar mejor el ancho de banda de la red.

 Una ventaja adicional del uso del esquema Cliente/Servidor es que es más rápido el

mantenimiento y el desarrollo de aplicaciones, pues se pueden emplear las 7

herramientas existentes (por ejemplo los servidores de SQL o las herramientas de

más bajo nivel como los sockets o el RPC ).

 • La estructura inherentemente modular facilita además la integración de nuevas

tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la

escalabilidad de las soluciones.

 El esquema Cliente/Servidor contribuye además, a proporcionar, a los diferentes

departamentos de una organización, soluciones locales, pero permitiendo la

integración de la información relevante a nivel global.

Desventajas del esquema Cliente/Servidor

Entre las principales desventajas del esquema Cliente/Servidor están:

 El mantenimiento de los sistemas es más difícil pues implica la interacción de

diferentes partes de hardware y de software, distribuidas por distintos

proveedores, lo cual dificulta el diagnóstico de fallas.


 • Se cuenta con muy escasas herramientas para la administración y ajuste del

desempeño de los sistemas.

 Es importante que los clientes y los servidores utilicen el mismo mecanismo (por

ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos

generales que existan en diferentes plataformas.

 Además, hay que tener estrategias para el manejo de errores y para mantener la

consistencia de los datos.

 La seguridad de un esquema Cliente/Servidor es otra preocupación importante.

Por ejemplo, se deben hacer verificaciones en el cliente y en el servidor.

 El desempeño es otro de los aspectos que se deben tener en cuenta en el esquema

Cliente/Servidor. Problemas de este estilo pueden presentarse por congestión en

la red, dificultad de tráfico de datos, etc.

Modelo Cliente-Servidor en el sistema MexVox.

En la implementación del sistema, nosotros utilizamos esta arquitectura en la

misma computadora, convirtiendo a MexVox en cliente y al reconocedor en servidor.

Esto porque MexVox no permite trabajar directamente con las herramientas del ActiveX

que son con las que implementamos el reconocedor.

Al entrar al sistema MexVox, éste hace un llamado al reconocedor y mediante

éste llamado se hace la conexión, luego cuando el usuario requiere del reconocedor,

presiona una tecla que es la petición desde el MexVox al reconocedor. Con esto el

reconocedor entiende que lo están llamando y tiene disponible el servicio de reconocer


lo que el usuario hable. Hace el proceso de reconocimiento y regresa al MexVox el

comando reconocido. Cuando el usuario presiona nuevamente la tecla, MexVox envía

una petición al Sistema MexVox Envía la petición de activar reconocedor Lee palabra

reconocida Reconoce lo que el usuario habla Envía palabra reconocida Reconocedor 9

reconocedor de que esté dormido (es decir que no reconozca) hasta que se le llame

nuevamente.

DIRECCIÓN MAC
La dirección MAC es un identificador único que los fabricantes asignan a una

tarjeta o dispositivo de red. También es conocida como dirección física y está formada

por 48 bits, representados por dígitos hexadecimales. Cada dirección MAC es única a

nivel mundial y, en teoría, son fijas para cada dispositivo.

Cada dirección MAC incluye seis parejas de números. Los primeros tres pares

sirven para identificar al fabricante (existen buscadores como este por si tenéis

curiosidad) y los tres siguientes al modelo concreto. Es importante tener en cuenta que

un equipo puede contar con hardware variado para conectarse a las redes; de esta forma,

es común tener una dirección MAC para Ethernet, otra para WiFi y otra para Bluetooth.

El ordenador desde el que estamos escribiendo este artículo y al que pertenece la

siguiente captura es un ejemplo.


Los usuarios domésticos rara vez tienen que hacer uso de la dirección MAC, pero

si resultan muy útiles para los administradores de sistemas que tienen que gobernar

redes con cientos o miles de dispositivos conectados. Las direcciones MAC se

pueden cambiar y no es especialmente complicado. De hecho, en ocasiones se suele

recomendar el filtrado de MAC dentro de una estrategia de protección de nuestra

conexión que incluya otras acciones como ocultar la SSID, cambiar la contraseña a

WAP2 o desactivar el acceso remoto al router.

Cómo saber mi dirección MAC

En Windows:
 Abre una ventana de terminal con Windows + R

 Teclea cmd y pulsa Intro. Después, teclea el comando ipconfig /all y vuelve a pulsar

Intro.

 Entre otra información útil, verás tu MAC como dirección física

En MacOS:

 Accede a las Preferencias del Sistema y luego haz clic en Red

 Haz clic sobre Avanzado, que verás en la parte inferior de la ventana

 En la pestaña Hardware tienes la información sobre tu MAC

En distribuciones GNU/Linux:

 Acceder a la consola y escribe ifconfig

 Tu MAC es la dirección que aparece en el campo HWaddr

En dispositivos iOS:

 Entra en Ajustes y en la sección General, elige Información.

 Tu MAC está en el campo Dirección WiFi.

En Android:

 Entra en Configuración, haz clic en WiFi y luego en Ajustes avanzados.

 Verás tu MAC al final de la pantalla, encima de la dirección IP asignada


Tabla 1. El título debe ser breve y descriptivo.

Column One Column Two


Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Table data Table data
Estas líneas son la línea incluida en la parte superior de la tabla, la línea entre el la

cabecera de la tabla y el contenido y la línea debajo de la tabla.

Título 4.
Las figuras pueden estar blanco y negro o a color. Si se usa color se debe asegurar que la

figura tenga sentido si se imprime a blanco y negro.En la figura 1 se muestran algunas

formas.

Figura 1. Formas y descripción de las formas.


Capítulo 4

Resultados y discusión.

Más texto.
Lista de referencias

Andrews, S. Fastqc, (2010). A quality control tool for high throughput sequence data.
Augen, J. (2004). Bioinformatics in the post-genomic era: Genome, transcriptome, proteome,
and information-based medicine. Addison-Wesley Professional.

Blankenberg, D., Kuster, G. V., Coraor, N., Ananda, G., Lazarus, R., Mangan, M., ... &
Taylor, J. (2010). Galaxy: a web‐based genome analysis tool for experimentalists.
Current protocols in molecular biology, 19-10.

Bolger, A., & Giorgi, F. Trimmomatic: A Flexible Read Trimming Tool for Illumina NGS
Data. URL http://www. usadellab. org/cms/index. php.

Giardine, B., Riemer, C., Hardison, R. C., Burhans, R., Elnitski, L., Shah, P., ... &
Nekrutenko, A. (2005). Galaxy: a platform for interactive large-scale genome
analysis. Genome research, 15(10), 1451-1455.
Apéndice

Las tablas y figuras pueden ir en el apéndice como se mencionó anteriormente.

También es posible usar el apéndice para incluir datos en bruto, instrumentos de

investigación y material adicional.


Vita

Acá se incluye una breve biografía del autor de la tesis.

S-ar putea să vă placă și