SlideShare una empresa de Scribd logo
1 de 11
*
    Tutorial para usarlo y en que usarlo...
* Hamachi es una aplicación gratuita (freeware) que
 configura redes privadas virtuales capaz de
 establecer vínculos directos entre ordenadores que
 están bajo firewalls de NAT sin requerir
 reconfiguración alguna (en la mayoría de los casos).
 En otras palabras, establece una conexión a través
 de Internet y simula una red de área local formada
 por ordenadores remotos. Actualmente está
 disponible la versión para Microsoft Windows y la
 versión beta para Mac OS X y Linux. El 8 de agosto
 de 2006 se anunció que Hamachi era adquirida por
 Log Me In


               *
*   Hamachi es un sistema VPN de administración centralizada que consiste en un cluster
    servidor administrado por el vendedor del sistema y el software cliente, el cual es
    instalado en los ordenadores de los usuarios.
*
*   El software cliente agrega una interfaz de red virtual al ordenador que es utilizada
    tanto para interceptar el tráfico VPN saliente como para inyectar el tráfico VPN
    entrante. El tráfico saliente enviado por el sistema operativo a esta interfaz es
    entregado al software cliente, que lo cifra y lo autentifica y luego lo envía al nodo VPN
    de destino a través de una conexión UDP iniciada a tal efecto. Hamachi se encarga del
    tunelamiento del tráfico IP, incluido el broadcast (difusión) y el multicast
    (multidifusión). La versión Windows reconoce y túnela, además, el tráfico IPX.
*
*   Cada cliente establece y mantiene una conexión de control con el Cluster servidor.
    Cuando la conexión está establecida, el cliente entra en una secuencia de
    identificación de usuario, seguida de un proceso de descubrimiento y sincronización de
    estado. El paso de autentificación de usuario autentifica al cliente contra el servidor y
    viceversa. El descubrimiento es utilizado para determinar la topología de la conexión a
    Internet del cliente, y más concretamente para detectar la presencia de dispositivos
    cortafuegos y servidores NAT. El paso de sincronización extrae una vista del cliente de
    sus redes privadas sincronizadas con los otros miembros de esas redes




                                *
* A cada cliente Hamachi se le asigna una dirección IP desde el
 bloque de direcciones 5.0.0.0/8 cuando inicia una sesión en
 el sistema por primera vez, y es en adelante asociada con la
 clave de cifrado pública del cliente. Mientras el cliente
 retenga esta clave, puede autentificarse en el sistema y
 utilizar esa dirección IP 5.X.X.X
*
* Esta asignación es sin embargo no oficial, como RIPE NCC
 tiene los derechos para realizar asignaciones en ese rango.
 La dirección IP en adelante se asocia con el cliente público
 con Criptografía asimétrica. Siempre y cuando el cliente
 conserva su clave, puede conectarse al sistema y utilizar esta
 dirección IP.




             *
*   Como cualquier aplicación de código cerrado o aquellas que no han sido revisadas a
    fondo, deben aplicarse varias consideraciones de seguridad:
*    La ausencia de código fuente que pueda ser revisado
*    Su estado beta (si lo hubiere) y el posible impacto de "bugs" de seguridad remanentes
*
*   Además, debido al uso de Hamachi como aplicación VPN, deben aplicarse las siguientes
    consideraciones:
*    El riesgo adicional de revelación de datos sensibles que estén almacenados o puedan
    ser registrados por la mediación del servidor (riesgo que es mínimo cuando los datos no
    son reenviados)
*    Los riesgos de seguridad debidos a servicios vulnerables de las máquinas remotas, no
    accesibles de otro modo detrás de un NAT, lo cual suele ser habitual en toda VPN
*
*   Hamachi utiliza algoritmos sólidos y estandarizados para asegurar y autentificar los
    datos y su arquitectura de seguridad es abierta. La implementación Hamachi es, sin
    embargo, de código cerrado y no está disponible para la revisión del público en
    general.




                                                    *
* Las generaciones actuales de Hamachi están disponibles para
 los siguientes sistemas operativos:
* Microsoft Windows 2000, XP, Server 2003, Vista y Windows 7.
* Mac OS X (beta)
* Linux (beta)
*
* Muchos usuarios de Windows Vista habían experimentado
 problemas de compatibilidad y conexión mientras se utiliza
 Hamachi. El 30 de marzo de 2007, el software incluye ahora
 Vista tweaks, que responder a estos problemas relacionados
 con el sistema operativo, entre otras soluciones específicas.




                    *
* https://secure.logmein.com/MX/
* Este servirá para descargarlo y para probar su
 máxima seguridad que te ofrece…




                                   *
Instalar LogMeIn Hamachi es muy sencillo – sólo tienes que seguir los pasos indicados en pantalla. Cuando lo ejecutes
por primera vez, haz clic en el botón Encender para iniciar sesión. Una vez tienes tu dirección asignada, LogMeIn
Hamachi te preguntará si quieres crear una red nueva o conectarte a una ya existente.


Tanto en un caso como en otro, las redes creadas con LogMeIn Hamachi tienen acceso restringido mediante contraseña
y están protegidas con algoritmos de cifrado AES 256, de forma que son totalmente seguras. Eso sí, si un amigo quiere
conectarse en red contigo deberá instalar también LogMeIn Hamachi en su ordenador.


La conexión que establece LogMeIn Hamachi no se ve afectada por cortafuegos, routers u otros elementos presentes en
la red; de hecho, crea una "nueva" conexión que podrás ver si vas al apartado de Conexiones de red en el Panel de
Control.


Uno de principales usos de LogMeIn Hamachi es para juegos. Al crear una red local virtual, el programa permite jugar
contra otro amigo en juegos que sólo tienen modo de juego LAN. Incluso también permite jugar sin problemas en
aquellos juegos que sin LogMeIn Hamachi se ven bloqueados por tu router u otro problema de red.


Nuestra opinión LogMeIn Hamachi es muy sencillo, aunque no estaría de más contar con un asistente que te guiara
paso a paso por la configuración inicial. En cualquier caso, es probablemente la forma más simple de montar una red
privada virtual totalmente segura en apenas unos minutos, y sin necesidad de extensos conocimientos técnicos.




                              *
* Uno de sus mayores usos en para jugar
    Minecraft!!!
* Para jugar en multiplayer mediante una red y
    una dirección ip..
                         Eso es para crear una
n                        nueva red!!




                     *
* Ya que para unirse a una red verdadera y no
 ficticia como la David Urrea!!
* ID: Tivekas
* Contraseña: 1234
* Y asi jugar Minecraft en Multiplayer




                *
* Y asi jugar Minecraft Multiplayer!!!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Internet explorer
Internet explorerInternet explorer
Internet explorer
 
VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
I psec
I psecI psec
I psec
 
Ws2008 ms tmg
Ws2008 ms tmgWs2008 ms tmg
Ws2008 ms tmg
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Forefront tmg
Forefront tmgForefront tmg
Forefront tmg
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7Windows Server 2008 & Windows 7
Windows Server 2008 & Windows 7
 
Vnc
VncVnc
Vnc
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 

Destacado

Presentación gustavoimbaquingo
Presentación gustavoimbaquingoPresentación gustavoimbaquingo
Presentación gustavoimbaquingoGustavo Imbaquingo
 
Trabajo de evaluación y desempeño de redes
Trabajo de evaluación y desempeño de redesTrabajo de evaluación y desempeño de redes
Trabajo de evaluación y desempeño de redesAlejandro Andrade
 
Conferencia Skype
Conferencia SkypeConferencia Skype
Conferencia SkypeGerman R
 
google docs y google driver
google docs y google drivergoogle docs y google driver
google docs y google driveranthonyMmonarC
 
Manual de team viewer
Manual de team viewerManual de team viewer
Manual de team viewerElmer Diaz
 
El uso de skype como herramienta educativa
El  uso de skype como herramienta educativaEl  uso de skype como herramienta educativa
El uso de skype como herramienta educativaDaniel Mercado, PhD
 

Destacado (9)

Presentación gustavoimbaquingo
Presentación gustavoimbaquingoPresentación gustavoimbaquingo
Presentación gustavoimbaquingo
 
Trabajo de evaluación y desempeño de redes
Trabajo de evaluación y desempeño de redesTrabajo de evaluación y desempeño de redes
Trabajo de evaluación y desempeño de redes
 
Negociacion microsoft y skype
Negociacion microsoft y skypeNegociacion microsoft y skype
Negociacion microsoft y skype
 
Conferencia Skype
Conferencia SkypeConferencia Skype
Conferencia Skype
 
google docs y google driver
google docs y google drivergoogle docs y google driver
google docs y google driver
 
Google virual
Google virualGoogle virual
Google virual
 
Exposición sobre SKYPE
Exposición sobre SKYPEExposición sobre SKYPE
Exposición sobre SKYPE
 
Manual de team viewer
Manual de team viewerManual de team viewer
Manual de team viewer
 
El uso de skype como herramienta educativa
El  uso de skype como herramienta educativaEl  uso de skype como herramienta educativa
El uso de skype como herramienta educativa
 

Similar a Tutorial de log me in

Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiAlejandro Andrade
 
Presentacion
PresentacionPresentacion
Presentaciondani_2_22
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxyalfredoariasjimenez
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación David
 
Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de ComputdorasJose Morales
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remotaJavier Muñoz
 

Similar a Tutorial de log me in (20)

Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación hamachi
Presentación hamachiPresentación hamachi
Presentación hamachi
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
9 compartir remotoenwindows-a
9 compartir remotoenwindows-a9 compartir remotoenwindows-a
9 compartir remotoenwindows-a
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 
Teamviewer documentación
Teamviewer documentación Teamviewer documentación
Teamviewer documentación
 
Redes de Computdoras
Redes de ComputdorasRedes de Computdoras
Redes de Computdoras
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ca54es
Ca54esCa54es
Ca54es
 
Commview wifi
Commview wifiCommview wifi
Commview wifi
 
Configura tu red
Configura tu redConfigura tu red
Configura tu red
 
Respuestas
RespuestasRespuestas
Respuestas
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Linux ud13 - iniciar sesion en linux de forma remota
Linux   ud13 - iniciar sesion en linux de forma remotaLinux   ud13 - iniciar sesion en linux de forma remota
Linux ud13 - iniciar sesion en linux de forma remota
 
Acceso remoto vnc
Acceso remoto vncAcceso remoto vnc
Acceso remoto vnc
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Tutorial de log me in

  • 1. * Tutorial para usarlo y en que usarlo...
  • 2. * Hamachi es una aplicación gratuita (freeware) que configura redes privadas virtuales capaz de establecer vínculos directos entre ordenadores que están bajo firewalls de NAT sin requerir reconfiguración alguna (en la mayoría de los casos). En otras palabras, establece una conexión a través de Internet y simula una red de área local formada por ordenadores remotos. Actualmente está disponible la versión para Microsoft Windows y la versión beta para Mac OS X y Linux. El 8 de agosto de 2006 se anunció que Hamachi era adquirida por Log Me In *
  • 3. * Hamachi es un sistema VPN de administración centralizada que consiste en un cluster servidor administrado por el vendedor del sistema y el software cliente, el cual es instalado en los ordenadores de los usuarios. * * El software cliente agrega una interfaz de red virtual al ordenador que es utilizada tanto para interceptar el tráfico VPN saliente como para inyectar el tráfico VPN entrante. El tráfico saliente enviado por el sistema operativo a esta interfaz es entregado al software cliente, que lo cifra y lo autentifica y luego lo envía al nodo VPN de destino a través de una conexión UDP iniciada a tal efecto. Hamachi se encarga del tunelamiento del tráfico IP, incluido el broadcast (difusión) y el multicast (multidifusión). La versión Windows reconoce y túnela, además, el tráfico IPX. * * Cada cliente establece y mantiene una conexión de control con el Cluster servidor. Cuando la conexión está establecida, el cliente entra en una secuencia de identificación de usuario, seguida de un proceso de descubrimiento y sincronización de estado. El paso de autentificación de usuario autentifica al cliente contra el servidor y viceversa. El descubrimiento es utilizado para determinar la topología de la conexión a Internet del cliente, y más concretamente para detectar la presencia de dispositivos cortafuegos y servidores NAT. El paso de sincronización extrae una vista del cliente de sus redes privadas sincronizadas con los otros miembros de esas redes *
  • 4. * A cada cliente Hamachi se le asigna una dirección IP desde el bloque de direcciones 5.0.0.0/8 cuando inicia una sesión en el sistema por primera vez, y es en adelante asociada con la clave de cifrado pública del cliente. Mientras el cliente retenga esta clave, puede autentificarse en el sistema y utilizar esa dirección IP 5.X.X.X * * Esta asignación es sin embargo no oficial, como RIPE NCC tiene los derechos para realizar asignaciones en ese rango. La dirección IP en adelante se asocia con el cliente público con Criptografía asimétrica. Siempre y cuando el cliente conserva su clave, puede conectarse al sistema y utilizar esta dirección IP. *
  • 5. * Como cualquier aplicación de código cerrado o aquellas que no han sido revisadas a fondo, deben aplicarse varias consideraciones de seguridad: * La ausencia de código fuente que pueda ser revisado * Su estado beta (si lo hubiere) y el posible impacto de "bugs" de seguridad remanentes * * Además, debido al uso de Hamachi como aplicación VPN, deben aplicarse las siguientes consideraciones: * El riesgo adicional de revelación de datos sensibles que estén almacenados o puedan ser registrados por la mediación del servidor (riesgo que es mínimo cuando los datos no son reenviados) * Los riesgos de seguridad debidos a servicios vulnerables de las máquinas remotas, no accesibles de otro modo detrás de un NAT, lo cual suele ser habitual en toda VPN * * Hamachi utiliza algoritmos sólidos y estandarizados para asegurar y autentificar los datos y su arquitectura de seguridad es abierta. La implementación Hamachi es, sin embargo, de código cerrado y no está disponible para la revisión del público en general. *
  • 6. * Las generaciones actuales de Hamachi están disponibles para los siguientes sistemas operativos: * Microsoft Windows 2000, XP, Server 2003, Vista y Windows 7. * Mac OS X (beta) * Linux (beta) * * Muchos usuarios de Windows Vista habían experimentado problemas de compatibilidad y conexión mientras se utiliza Hamachi. El 30 de marzo de 2007, el software incluye ahora Vista tweaks, que responder a estos problemas relacionados con el sistema operativo, entre otras soluciones específicas. *
  • 7. * https://secure.logmein.com/MX/ * Este servirá para descargarlo y para probar su máxima seguridad que te ofrece… *
  • 8. Instalar LogMeIn Hamachi es muy sencillo – sólo tienes que seguir los pasos indicados en pantalla. Cuando lo ejecutes por primera vez, haz clic en el botón Encender para iniciar sesión. Una vez tienes tu dirección asignada, LogMeIn Hamachi te preguntará si quieres crear una red nueva o conectarte a una ya existente. Tanto en un caso como en otro, las redes creadas con LogMeIn Hamachi tienen acceso restringido mediante contraseña y están protegidas con algoritmos de cifrado AES 256, de forma que son totalmente seguras. Eso sí, si un amigo quiere conectarse en red contigo deberá instalar también LogMeIn Hamachi en su ordenador. La conexión que establece LogMeIn Hamachi no se ve afectada por cortafuegos, routers u otros elementos presentes en la red; de hecho, crea una "nueva" conexión que podrás ver si vas al apartado de Conexiones de red en el Panel de Control. Uno de principales usos de LogMeIn Hamachi es para juegos. Al crear una red local virtual, el programa permite jugar contra otro amigo en juegos que sólo tienen modo de juego LAN. Incluso también permite jugar sin problemas en aquellos juegos que sin LogMeIn Hamachi se ven bloqueados por tu router u otro problema de red. Nuestra opinión LogMeIn Hamachi es muy sencillo, aunque no estaría de más contar con un asistente que te guiara paso a paso por la configuración inicial. En cualquier caso, es probablemente la forma más simple de montar una red privada virtual totalmente segura en apenas unos minutos, y sin necesidad de extensos conocimientos técnicos. *
  • 9. * Uno de sus mayores usos en para jugar Minecraft!!! * Para jugar en multiplayer mediante una red y una dirección ip.. Eso es para crear una n nueva red!! *
  • 10. * Ya que para unirse a una red verdadera y no ficticia como la David Urrea!! * ID: Tivekas * Contraseña: 1234 * Y asi jugar Minecraft en Multiplayer *
  • 11. * Y asi jugar Minecraft Multiplayer!!!