Seguridad en los Sistemas Operativos
|
|
- Pablo Jiménez Murillo
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en los Sistemas Operativos Gracia Fernández López Seguridad en los Sistemas de Información Máster en Informática
2 Índice Introducción. Protección de la memoria. Buffer Overflow. RAID. Sistemas de Ficheros con journaling. Backup. Control de acceso. Cifrado en sistema de ficheros. Sistemas de Autenticación.
3 Introducción Funciones básicas de un sistema operativo: Gestión del Procesador y la Memoria. Gestión de los Sistemas de Almacenamiento. Gestión de la Entrada/Salida. Gestión de la Red.
4 Protección de Memoria Protección entre procesos: Memoria Virtual: direcciones virtuales. MMU: traduce de direcciones virtuales a direcciones físicas. Tabla de páginas propia de cada proceso espacio de direcciones independiente para cada proceso. Protección del kernel: Niveles de privilegio de ejecución. Tabla de páginas propia.
5 Protección de Procesos
6 Protección del Kernel
7 Buffer Overflow Vulnerabilidad Software: El proceso permite asignar datos de un tamaño mayor al reservado sobreescribe memoria adyacente. Exploit: datos extra = ejecución código malicioso (shellcode) Estructura de un proceso. Tipos de buffer overflow. Mecanismos para evitarlo.
8 Estructura de un proceso Texto: instrucciones del programa. Data: variables globales. Heap: variables dinámicas (malloc). Stack: variables locales, argumentos y dirección de retorno de cada llamada a función (frame). Stack y Heap: tamaño determinado en tiempo de ejecución puede darse buffer overflow.
9 Tipos de Buffer Overflow (I) Stack Overflow: Exploit: introduce un shellcode (código maligno) dentro del stack y cambia la dirección de retorno de la función para que pase a apuntar al shellcode. Técnica de hacking bien conocida existe muchos métodos para evitarla
10 Tipos de Buffer Overflow (II)
11 Tipos de Buffer Overflow (III) Heap Overflow: Objetivo: sobreescribir alguna variable importante almacenada en el heap. Problema: más complejo (depende de la implementación concreta del sistema de asignación de memoria). Menos conocido y más difícil de detectar y evitar.
12 Protección contra BO Protección Stack-smashing: Marca ( canario ) en el stack para detectar que se ha producido un desbordamiento. Solución del compilador. Protección del espacio ejecutable: Marcar las zonas de memoria del stack y el heap como no ejecutables. Bit hardware NX o implementación W^X. Address space layout randomization (ASLR): Las partes del proceso se colocan en memoria de forma aleatoria. Dificulta el cálculo de la dirección de retorno al shellcode. Deep packet inspection (DPI): Detecta ataques remotos usando firmas de ataques y heurísticas. Solución de los sistemas de detección de intrusos.
13 RAID Definición: RAID (Redundant Array of Inexpensive Disks) es un sistema de almacenamiento con múltiples discos. Ventajas: Mayor Integridad: redundancia de datos e información de paridad. Tolerancia a fallos: recuperación de datos en tiempo real. Mayor throughput (rendimiento): lecturas/escrituras en paralelo. Alta disponibilidad: aumenta el tiempo de funcionamiento y disponibilidad de la red.
14 Niveles RAID (I) RAID 0 (disk striping): Información distribuída en discos (bloques). No tiene redundancia. Aumenta rendimiento (lecturas/escrituras en paralelo)
15 Niveles RAID (II) RAID 1 (mirroring): Información duplicada (discos espejo). Tolerancia a fallos (si el disco primario falla, el disco espejo sigue funcionando). Aumenta rendimiento en lecturas, disminuye en escrituras. Solución muy cara.
16 Niveles RAID (III) RAID 2: Información dividida a nivel de bit (no a nivel de bloque). Código de Hamming para la correción de errores. Discos sincronizados. Modelo teórico, no es viable en la práctica.
17 Niveles RAID (IV) RAID 3 (parallel data access): División a nivel de byte. Disco de paridad dedicado. Sólo se puede hacer una operación de lectura/escritura a la vez (acceso a todos los discos simultáneo).
18 Niveles RAID (V) RAID 4: División a nivel de bloque. Disco de paridad dedicado. Permite lecturas simultáneas. No permite escrituras simultáneas: cuello de botella en el disco de paridad.
19 Niveles RAID (VI) RAID 5 (independent data access): Similar a RAID 4. Información de paridad almacenada en los discos de manera rotatoria. Lecturas y escrituras en paralelo.
20 Niveles RAID (VII) RAID 6: Similar a RAID 5. 2 Niveles de redundancia: 2 esquemas de paridad distribuídos. Alta tolerancia a fallos. Alto coste (controladoras muy específicas y complejas).
21 Niveles RAID (VIII) Otros niveles RAID: RAID 5E y 6E: RAID 5 y 6 con discos de reserva. RAID 7: sistema operativo en el controlador. RAID-Z (en ZFS de Solaris): RAID-5 que soluciona el problema de write hole (datos e información de paridad inconsistentes ante una caída del sistema durante una escritura). Tamaño de bloques variable (1 escritura 1 escritura de un bloque completo). Niveles RAID anidados: RAID 0+1, RAID 10, RAID 30, RAID 100.
22 Implementaciones de RAID Hardware: Controladora RAID específica. Mejor rendimiento y mayor coste. Transparente al sistema operativo (ve una única unidad lógica). Software: El sistema operativo gestiona los discos del RAID. Menor coste y menor rendimiento (acapara tiempo del procesador). Ejemplos: Windows: discos dinámicos (RAID 0, 1 y 5). Linux: device driver md (multiple device) (RAID 0, 1, 4, 5, 6 y 10).
23 Sist. de Ficheros con journaling Problema: Page-cache/buffer-cache + caída inconsistencias en FS. Solución: Sistemas de Ficheros con journaling. Idea básica: transiciones. Registro cronológico: log o journal de la metainformación de los ficheros. Implementaciones: - Linux: Ext3, ReiserFS, XFS y JFS. - Windows: NTFS - SUN Solaris: UFS Logging - Mac OS X: HFS+.
24 Backup Copias de seguridad del sistema o backup de datos. Ejemplos de mecanismos de backup: Instantáneas (snapshots) de sistemas de ficheros. Windows: herramienta Ntbackup. Unix: comandos dd, dump, restore.
25 Control de acceso Define a qué objetos tiene acceso cada sujeto. Sujeto: usuarios, procesos,... Objeto: entidad que contiene información. Matriz de control de acceso: modelo teórico.
26 Políticas de control de acceso Control de Acceso Discrecional (Discretionary Access Control DAC): Propietario determina acceso al objeto. Control de Acceso Obligatorio (Mandatory Access Control MAC): Sistema decide el acceso a los objetos. Control de Acceso Basado en Roles (Role-Based Access Control RBAC): Permisos asignados a roles, roles asignados a sujetos.
27 Control de acceso discrecional (DAC) Conceptos fundamentales: Propietario: todo objeto tiene un propietario (normalmente creador). Permisos: el propietario asigna permisos sobre el objeto a otros sujetos. Implementación: Bits de permisos (lectura, escritura, ejucución,...). Sistemas de contraseñas (contraseña de acceso a un objeto). Listas de capacidades: cada usuario tiene una lista con los objetos a los que tiene acceso y sus permisos correspondientes. Listas de control de acceso (ACLs): conjunto de entradas de usuario, grupo y modo asociado a un archivo que especifica sus permisos de acceso.
28 Control de acceso obligatorio (MAC) Conceptos fundamentales: Etiquetas: cada objeto tiene asociada una etiqueta dependiendo de su nivel de sensibilidad. Asignación de etiquetas: sistema (a partir de la política de seguridad definida por el administrador). Implementaciones: SELinux, AppArmor (SUSE), TrustedBSD, Trusted Solaris, Mandatory Intregrity Control (Vista).
29 Control de acceso basado en roles (RBAC) Permisos asignados a operaciones con significado en la organización (no a ficheros). Roles reciben los permisos para realizar esas operaciones. Usuarios asignados a roles particulares.
30 Cifrado Sistemas de Ficheros de propósito general con encriptación: Cifrado de ficheros del sistema de ficheros. Problema: no cifran los metadatos. Ejemplo: EFS (Encrypting File System), extensión de NTFS. Sistema de Ficheros criptográficos: SF especialmente diseñados para cifrado y seguridad. Cifran todos los datos (incluyendo metadatos). Ejemplos: CryptoFS (Linux), GEOM (FreeBSD), BitLocker Drive Encryption (Vista).
31 Sistemas de Autenticación Cuenta de Usuario: login o nombre de usuario identificador de usuario (UID) identificadores de grupo (GID)... PAM (Pluggable Authentication Modules): API de Unix que hace independientes los programas del sist. de autenticación utilizado. LSA (Local Security Authority): Subsistema de autenticación en Windows. User Account Control (UAC): Mejora de Vista en la que el administrador sólo realiza como tal las tareas administrativas, en las demás actúa como un usuario normal.
32 Sistemas de Autenticación: Tipos Autenticación local: El sistema operativo realiza la autenticación en la máquina local. Autenticación centralizada: El sistema operativo delega en un sistema de directorio, que se encarga de las autenticaciones del dominio. Protocolos: Kerberos. LDAP.
33 Kerberos (I) Autenticación mutua: Identidad del solicitante. Id. del servicio solicitado. Basado en la emisión de tickets. Elemento principal: KDC (Key Distribution Center), que está compuesto por: AS (Authentication Server): servidor de autenticación. TGS (Ticket Granting Server): servidor de concesión de tickets.
34 Kerberos (II) 1. Cliente se autentica en el AS (AS_REQ). 2. KDC emite al cliente un ticket especial que emite tickets (AS_REP). Cliente accede con él al TGS (TGS_REQ). 3. El TGS emite un ticket de servicio al cliente (TGS_REP). 4. El cliente presenta el ticket al servicio, se realiza la autenticación mutua (AP_REQ y AP_REP).
35 LDAP Lightweight Directory Access Protocol. Protocolo a nivel de aplicación para consultar y modificar servicios de directorio. Proporciona mensajes para acceder y modificar un directorio LDAP. Directorio: árbol de entradas de directorio Entrada: Conjunto de atributos (nombre=valor). Nombre distinguido (DN): identificador.
36 Servicios de directorio (DS) Definición: Aplicación software que almacena y organiza información acerca de los usuarios y recursos de una red, controlando el acceso de los usuarios a dichos recursos. Implementaciones: Las más conocidas son: OpenLDAP. Active Directory.
37 Active Directory Servicio de directorio de Microsoft. Implementa múltiples protocolos (LDAP, DNS, DHCP, Kerberos,...). Servicio de autenticación y autorización centralizado para redes con Windows.
38 Conclusiones Seguridad fundamental en sistemas operativos. Todos los sistemas operativos ponen grandes esfuerzos en la seguridad.
Seguridad en Sistemas Operativos
UNIVERSIDADE DA CORUÑA Facultade de Informática Seguridad en Sistemas Operativos Seguridad en Sistemas de Información Gracia Fernández López Fecha: 6 de mayo de 2007 Índice general 1. Introducción 5 1.1.
Más detallesRAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia
RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant
Más detallesRAID 0 : No redundante
RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesTema 2: El hardware del servidor Profesor: Julio Gómez López
Profesor: Julio Gómez López El o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los es de la empresa. Un suele tener
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesSistemas de arreglo de discos RAID. - Alex Avila
Sistemas de arreglo de discos RAID Qué es un arreglo de discos? Es la organización de múltiples discos para ofrecer mayor funcionalidad Qué es una RAID? (Redundant Array of Inexpensive Disk) (Arreglo Redundante
Más detallesVersion 3. Capítulo 9. Fundamentos de hardware avanzado para servidores
Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware
Más detallesGestion de archivos. Problemas al almacenar datos sólo en la memoria:
Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?
Más detallesGuia para examen de Sistemas Operativos Para primer parcial Febrero 2013 Revisión 2 Ing. Julio Cesar Gonzalez Cervantes
Guia para examen de Sistemas Operativos Para primer parcial Febrero 2013 Revisión 2 Ing. Julio Cesar Gonzalez Cervantes Qué es un software comercial? Es el software que las compañías cobran por su producto
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesGlobal File System (GFS)...
Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detalles13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara
13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.
Más detallesRedes de Almacenamiento
Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal
Más detallesSingle-Sign-On Índice de contenido
Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7
Más detallesControl de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.
ASI - Control de Acceso,1 Control de Acceso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es
Más detallesRAID= Redundant Array of Independent (or Inexpensive) Disks
[Sistemas RAID] Definición RAID= Redundant Array of Independent (or Inexpensive) Disks Usa combinaciones de discos para obtener un disco con mejores prestaciones o más seguridad. Varios niveles RAID (los
Más detallesÍndice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15
Índice 5 Índice Introducción... 11 Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 2. Seguridad...16 BitLocker...16 AppLocker...18 EFS...18 Auditoría...19
Más detallesContenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.
Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detalles1. Objetivos generales del título
1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados
Más detallesIntroducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013
SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesIng. Víctor Cuchillac
Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesPVFS (Parallel Virtual File System)
Sergio González González Instituto Politécnico de Bragança, Portugal sergio.gonzalez@hispalinux.es Jónatan Grandmontagne García Universidad de Bragança, Portugal thestalker44@hotmail.com Breve explicación
Más detallesSamba 3 en La Empresa. Gino Vergara gvergara@gmail.com
Samba 3 en La Empresa Gino Vergara gvergara@gmail.com Agenda El autor Samba en la Empresa Escalabilidad y Rendimiento LDAP Samba Console Recursos Migración Conclusiones Gino Vergara Actualmente trabajando
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesDuración (en horas) 52. Nombre del Módulo: SISTEMAS OPERATIVOS
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y la arquitectura
Más detallesWindows 2000 Server Active Directory
Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene
Más detalles[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php
2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes
Más detallesRamón Manjavacas Ortiz
Curso 2004-2005 Ramón Manjavacas Ortiz Web: http://www.inf-cr.uclm.es/www/rmanjava Email: Ramon.Manjavacas@uclm.es Dominios.: 1 Directorio Activo.: 2 Transp. 2 Toda organización presenta una estructuración
Más detallesTEORÍA DE SISTEMAS OPERATIVOS Gabriel Astudillo Muñoz ALMACENAMIENTO JERARQUÍA DE MEMORIA PROBLEMA
TEORÍA DE SISTEMAS OPERATIVOS Gabriel Astudillo Muñoz ALMACENAMIENTO JERARQUÍA DE MEMORIA Tiempo de acceso Capacidad PROBLEMA La mayoría de aplicaciones necesitan almacenar y recuperar información. Un
Más detallesSistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes
Más detallesSistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT
Sistemas operativos: una visión aplicada Capítulo 12 Estudio de casos: Windows-NT Contenido Introducción Principios de diseño de Windows NT Arquitectura de Windows NT El núcleo de Windows NT Subsistemas
Más detallesAdministración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
Más detallesAlmacenamiento y estructura de archivos
Bases de Datos Almacenamiento y estructura de archivos Almacenamiento y Estructura de Archivos Introducción a los medios de almacenamiento Discos Magnéticos RAID Almacenamiento Terciario Acceso de almacenamiento
Más detallesGestión y Administración de Sistemas operativos. (Microsoft Windows 2003)
Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS
Más detallesConecte el QNAP NAS a un directorio LDAP
Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información
Más detallesTema 6. Gestión de la memoria
Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos
Más detallesPRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo
PRÁCTICA 12 Niveles RAID 12.1. Meta Que el alumno comprenda la importancia que tiene la implementación de los niveles RAID en un SMBD así como todos los beneficios que aporta esto. 12.2. Objetivos Al finalizar
Más detallesRAID (Redundant Array of Independents Disk) Presentado por: María Veloz
RAID (Redundant Array of Independents Disk) Presentado por: María Veloz 1 Contenido 1) Términos RAID 2) Que es RAID? 3) Historia 4) Niveles RAID estándard RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID
Más detallesCurso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es
Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesIntroducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010
mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesTema: Configuración de arreglos redundantes de discos duros (RAID).
1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos
Más detallesRAID. Características, ventajas y aplicaciones. Porqué utilizar RAID? Beneficios y ventajas. white paper
white paper RAID Características, ventajas y aplicaciones. El término RAID (Redundant Array of Independent -or Inexpensive- Disks), cuyos orígenes datan de 1989, hace referencia a una arquitectura para
Más detallesTécnicas empleadas. además de los discos las controladoras.
RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen
Más detallesMASTER MCSA WINDOWS SERVER 2012
MASTER MCSA WINDOWS SERVER 2012 El Máster MCSA Windows Server 2012 proporciona al alumno los conocimientos y habilidades necesarias que lo capacitan para la administración eficiente de Windows Server 2012
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesReflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo.
Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo. Windows Server 2008 es el nombre del sistema operativo
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detallesDESCRIPCIÓN ESPECÍFICA
DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática Nombre del Módulo: SISTEMAS OPERATIVOS total: 80 horas Objetivo General: Determinar la importancia de los componentes y
Más detallesIntroducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux
Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesWindows NT. Desdoble del sistema operativo Windows: Sucesor de Windows NT 3.51 Hereda el interfaz de usuario (GUI) de Win95 Versiones:
Windows NT Desdoble del sistema operativo Windows: Windows 3.1 -> usuarios particulares (basado en MS-DOS) -> W95 Windows NT 3.1 -> profesionales y empresas (nuevo) -> NT4 Windows NT 4 Sucesor de Windows
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesPresentación. Nombre. Marcos Rodríguez Javier. Matricula 2013-1902. Materia. Sistemas Operativos III. Tema. Samba4 Domain Controller.
Presentación Nombre Marcos Rodríguez Javier Matricula 2013-1902 Materia Sistemas Operativos III Tema Samba4 Domain Controller Profesor José Doñé Actualizar y extraer puertos Lo primero que debemos hacer
Más detallesZFS en despliegues - Introducción
ZFS en despliegues - Introducción Qué es ZFS (Zettabyte File System) Desarrollado por Sun (2004 Solaris 10 6/06) Objetivos: Renovar UFS desde cero Resolver toda la complejidad de los FS Qué hay de nuevo,
Más detallesManual avanzado Windows Server 2012 (c) Francisco Charte Ojeda
Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo
Más detallesAc A t c itve v e D i D re r c e t c o t r o y r
Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas
Más detallesUnidad 2: Control de acceso S E G U R I D A D D E L A I N F O R M A C I O N
Unidad 2: Control de acceso Estado de protección del sistema Estado de un sistema Es el conjunto de los valores actuales de todas las posiciones de memoria, de todo el almacenamiento secundario, de todos
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesCARRERA ADMINISTRADOR-USUARIO EN REDES
CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS
Más detallesAdministración de sistemas operativos Windows Server 2008. Active Directory Configuration
Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:
Más detallesSistemas de ficheros en Servidores de Información multimedia
Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto
Más detallesSistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco
Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesDOSSIER DE SERVICIOS
PCNET - SOLUCIONES INFORMÁTICAS DOSSIER DE SERVICIOS ÍNDICE ADMINISTRACIÓN DE REDES... 2 Entorno Windows Server 2003... 2 Infraestructura de red... 3 Cliente... 3 MANTENIMIENTO DE EQUIPOS... 3 LEGISLACIÓN
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesINSTALACION Y ADMINISTRACION DE REDES
INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo
Más detallesTema 3.4: Arquitecturas Software para Autorización
Tema 3.4: Arquitecturas Software para Autorización Autorización (1) Una aplicación puede manejar múltiples recursos y permitir su uso por múltiples usuarios. Es necesario asegurar que cada usuario sólo
Más detallesWindows Server 2012 R2 Administración
Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detalles55047 Evaluación previa al curso (Respuestas)
55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar
Más detallesWindows 2008 Server. INTRODUCCIÓN Administración SSII
Windows 2008 Server INTRODUCCIÓN Administración SSII Contenidos Workstation VS Server Características de Windows 2008 Server Despliegue de sistemas Windows Administración de Discos Protección Local Workstation
Más detallesAdministración de servidores WINDOWS
Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico
Más detallesNIVEL 3 - PLANEACION
NIVEL 3 - PLANEACION INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 3. PLANEACION... 4 3.1. PLANEACION E IMPLEMENTACION DE SERVIDORES WINDOWS SERVER 2008 R2... 4 INFORMES@COMPUSUR.COM.MX
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesControladores de dominio. Redes Microsoft
Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona
Más detallesDetalle de equipamiento. Laboratorio de Ingeniería Informática
Laboratorio de Ingeniería Informática Dpto. Informática y Automática 1 Detalle de equipamiento Servidor LINUX. Dell PowerEdge 1950 (nogal) 30 PC s Fujitsu-siemens Esprimo P9505 Elementos de red Armario
Más detallesÍndice. agradecimientos...15
Índice agradecimientos...15 CAPÍTULO 1. LOS SISTEMAS OPERATIVOS EN RED...17 1.1 La Arquitectura cliente/servidor...18 1.2 Características de los sistemas operativos de red... 20 1.2.1 La gestión de los
Más detallesabacformacio@abacformacio.com 1
Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u
Más detallesSISTEMAS DE ARCHIVOS DISTRIBUIDOS
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo
Más detallesMS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise
Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detalles