Análisis Forense. Prof. Reinaldo Mayol
|
|
- Miguel Zúñiga Quiroga
- hace 8 años
- Vistas:
Transcripción
1 + Análisis Forense Prof. Reinaldo Mayol
2 + Conceptos Iniciales Parte 1 2
3 + Qué es el Análisis Forense? 3 n Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los datos de un sistema computacional: n Preservación n Identificación n Extracción n Documentación n Interpretación
4 + RFC3227. Recolección y manejo de evidencias 4 Principios para la recolección de evidencias Consideracio nes relativas a la privacidad de los datos RFC 3227 Orden de volatilidad Cosas a evitar
5 + RFC3227. Recolección y manejo de evidencias 5 Procedimiento de recolección Herramientas necesarias y medios de almacenamiento de éstas Transparencia RFC3227 Como archivar una evidencia Pasos de la recolección Cadena de custodia
6 + Orden de Jerarquía 6 Registros y contenidos de la caché. Contenidos de la memoria. + Estado de las conexiones de red, tablas de rutas. Estado de los procesos en ejecución. Contenido del sistema de archivos y de los discos duros. Contenido de otros dispositivos de almacenamiento. -
7 + Equipo para Análisis Forense 7
8 + Ciclo de Vida del Análisis Forense 8 Diseño de Evidencia Determinación de Relevancia Producción de la Evidencia Reporte y Presentación Recolección de la Evidencia Análisis de la Evidencia HB171:2003 Handbook Guidelines for the management of IT Evidence.]
9 + 9 Manipulación de la Evidencia n Si no se toman las medidas adecuadas para la manipulación de la evidencia esta puede perderse o resultar inaceptable como prueba.
10 + Manipulación de la Evidencia 10 n Uno de los elementos que se utilizan son las Cadenas de Custodia n Una adecuada Cadena de Confianza debe responder, para cada evidencia, las siguientes interrogantes: n Quién colectó la evidencia? n Cómo y donde fue colectada? n Quiénes tuvieron posesión y acceso a la evidencia? n Cómo fue almacenada y protegida? n Quién la ha manipulado?
11 + Autentificación de la Evidencia 11 n El objetivo de este paso es proveer un mecanismo que garantice la evidencia colectada no pueda ser modificada o sustituida sin que el investigador pueda notarlo. n Por lo general, se recomienda utilizar algoritmos de HASH (SHA2!!!!!) capaces de crear un hash de la evidencia que garantice su integridad. n Se puede firmar digitalmente el hash de cada evidencia garantizando de esta forma que la misma no pueda ser sustituida.
12 + Características de la evidencia forense 12 digital n Si alguien intenta destruir las evidencias, podemos tener copias igual de válidas lejos del alcance del criminal. n El proceso de autenticación siempre siembra dudas sobre la veracidad de la prueba. n Adquirir una copia de la evidencia puede ser un proceso difícil y delicado. n Las pruebas pueden ser modificadas incluso durante su recolección.
13 + Características de la evidencia forense 13 digital n No solo hay que validar las copias sino incluso el momento en que se realizan. n La autentificación de la evidencia requiere mecanismos externos como: certificados digitales, autoridades de certificación y cadenas de certificación acordes a las leyes de un país o incluso de una organización.
14 + Características de la evidencia forense 14 digital Pueden ser duplicadas de forma exacta y la copia puede examinarse como si fuera el original. Con las herramientas adecuadas es muy fácil determinar si la evidencia ha sido modificada o falsificada comparándola con la original. Es relativamente difícil de destruir, incluso borrándola, la evidencia digital puede ser recuperada de un disco.
15 + Hasta Donde? 15 Es posible definir con exactitud el 80 % de lo que ha hecho un sospechoso el 20% del TIEMPO
16 + Conociendo el sistema de Archivos Parte 2 16
17 + Organización de los Datos 17 Los SO agrupan varios sectores consecutivos n FAT, NTFS: Clusters n EXT? (*nix): Blocks 1 sector: Aprox. 512 bytes
18 + Niveles del Sistema de Archivos 18 File Name Metadata Datos Sistema de Archivos Físico Nombre de los Archivos Información de la Estructura del F. S Clúster, Blocks Información de Particiones Disco Físico
19 + Particiones D.O.S
20 + Particiones DOS 20 Imagen tomada de: Carrier B. F.S Forensic Analysis, modificada por R.Mayol n Las particiones tipo DOS se utilizan en la mayoría de los sistemas operativos, incluyendo Linux. Sólo 4 entradas
21 + Particiones Extendidas (E. P) 21 n Con 4 entradas solamente no es posible cubrir las necesidades de los sistemas modernos. MBR ParSSon Table n Una partición extendida contiene una segunda tabla de particiones y puede describir 2 particiones. ( una para el F. S y otra para otra E.P) ExtendedParSSon Table Imagen tomada de: Carrier B. F.S Forensic Analysis, modificada por R.Mayol
22 + Tabla de Particiones 22 Posición Longitud en Bytes Contenido 0 1 Estado de la partición 00h no activa, 80h activa 1 1 Comienzo de la partición ( cabezal) 2 2 Sector y Cilindro donde comienza la partición 4 1 Tipo de Partición 5 1 Cabezal donde la partición termina 6 2 Sector y Cilindro donde la partición termina 8 4 Distancia, en sectores (por omisión 512B/ sector) desde la tabla de particiones al primer sector de la partición 12 4 Longitud ( en sectores) de la partición
23 + Ej. Partición de 40 GB Tabla de Particiones Byte
24 + Continuación 24 Termina: Sector F8(248) cilindro FF Partición activa Sector 1, Cilindro 0 Partición NTFS La partición inicia 56 sectores desde el inicio de la tabla FE F8 FF B3 FF Sectores 00 * B= 40GB AA Fin de la Tabla de Particiones
25 + Algunos Tipos de Particiones 25 Hex Valor Tipo 0C FAT Linux 82 Linux Swap 07 NTFS a8 MacOSX
26 + Metadata 26 Todos los sistemas de archivos dedican algunos archivos a contener información que describe a otros archivos. NTFS : MFT ( Master File Table) *nix :Inodos FAT: Entradas de Directorio.
27 + Metadata 27 Los archivos de Metadatos contienen información como: MAC times, permisos, propietarios, tamaño de los archivos, localización, etc.
28 + Slack Space 28 n La unidad mínima de direccionamiento son los clusters. n El S.O no puede direccionar sino clusters. n Si un archivo es menor que el tamaño del cluster el espacio sobrante se pierde. n Este espacio es interesante, desde el punto de vista forense, ya que normalmente puede contener datos de otros archivos que utilizaron anteriormente el cluster.
29 + NTFS New Technologies File System
30 + Sistema de Archivos de NTFS n Durante la creación del volumen es creado el Master File Table (MFT), además de otros archivos de control. n Existe una entrada de 1KB en la MFT por cada archivo o directorio en el volumen. n El archivo $MFT contiene la MFT. Existe una copia llamada $MFTMirr n Una entrada MFT tiene una pequeña cabecera fija (42 bytes, 12 campos) y el resto son atributos no previamente definidos.
31 + Sistema de Archivos NTFS cont.. 31 n La localización del MFT está definido en el Boot Sector del F.S n Un MFT almacena los atributos de los archivos y subdirectorios incluyendo el nombre, MAC, permisos, flags de estado, entre otros. n Si un archivo no puede contener todos sus atributos en una sóla entrada utiliza entradas consecutivas. n Adicionalmente el MFT almacena parte ( o su totalidad) de la data (dependiendo del tamaño del archivo, menor a 1500Bytes)
32 + Boot Sector Partición NTFS 32 Boot Sector Cluster: Grupo de Sectores Consecutivos.
33 + Estructura del $MFT 33 n Cada entrada al MFT es direccionada usando un valor de 48 bits, comenzando por 0. n Cada entrada MFT tiene también un número de secuencia de 16 bits que es incrementado cuando la entrada es utilizada. Este número nunca es decrementado. n Combinando ambos valores se forma una dirección de 64 bits (llamada File Reference) n El uso del File Reference permite determinar en algunas ocasiones cuando el FS está corrupto.
34 + Estructura $MFT 34 n Formalmente las primeras 16 entradas ( en la práctica 24) son para localizar los archivos de metadata del F. S n Los archivos de metadata se encuentran en la raiz del F. S y comienzan por $
35 + Metadata Files 35 Índice $MFT Nombre del Archivo Descripción 0 $MFT MFT 1 $MFTmirr Archivo de Respaldo del MFT 2 $LogFile Registro de las transacciones de metadata 3 $Volume Información sobre el volumen 4 $AttrDef Información sobre atributos 5 $Root Directorio Root del F.S 6 $Bitmap Mapa de disponibilidad de cada cluster 7 $Boot Boot Sector 8 $BadClus Mapa con clusters que contienen sectores dañados 9 $Secure Información de Seguridad 10 $Upcase Versión de cada carácter Unicode 11 $Extend Contiene file para extensiones opcionales.
36 + Metadata FILES 36
37 + Entradas MFT 37 n Cada entrada es secuencialmente numerada usando un valor de 48 bits. n Cada entrada tiene además un número de Secuencia de 16 bits que es incrementado cuando la entrada es localizada. n Ambos valores se combinan para formar un valor de 64 bits que se utiliza como reverenciador de los archivos.
38 + Entradas MFT ( Ejemplo) 38 Header MFT Atributos Entrada MFT Atribute Header: Tipo Tamaño Nombre Atribute Header Espacio no uslizado Header MFT $STANDARD_INFORMATION $FILE_NAME $DATA
39 + Formato Simplificado de una ENTRADA a la MFT n Para un archivo: n n n n Header $FILE_NAME(48) $ STANDART_INFORMATION(16) $DATA(128) n Para un subdirectorio: n n n Header $INDEX_ROOT $INDEX_ALLOCATION
40 + Atributos ( algunos, sólo algunos) 40 $STANDARD_INFORMATION: SFILE_NAME Información general, tales como flags, MAC Times, ID del propietario Nombre del Archivo en Unicode,MAC TIME del nombre $DATA: Contenido del Archivo $INDEX_ROOT Nodo Raíz del árbol de índices $INDEX_ALLOCATION Nodos del árbol de índices $BITMAT Mapa de Bits del MFT
41 + Sistemas de Archivo de Linux Ext* 41
42 + Ext 42 n El F.S comienza con un área reservada y el resto está dividido en sectores llamados grupos de bloques. n Todos los grupos de bloques, excepto el último contienen la misma cantidad de bloques. n Un bloque es un conjunto de sectores consecutivos (1024,2048,4096 bytes) n La información de la estructura del F.S es almacenada en una estructura llamada SuperBlock la cual se encuentra localizada el inicio del F.S n Los metadatos de cada archivo o directorio son almacenados en estructuras llamadas inodos
43 + Ext cont 43 n Los inodos tienen tamaño fijo, por omisión 128 bytes ( 1024 bits) n Existe un inodo por cada archivo o directorio existente n Existe una tabla de inodos para cada grupo de bloques. n Los primeros 10 inodos tienen funciones fijas y están siempre localizados. El inodo 11 se utiliza para el subd lost +found n Los nombres de archivos son almacenados en las entradas de los directorios que los contienen. n Esas entradas de directorio son estructuras simples que contienen el nombre de los archivos y un puntero al inodo correspondiente.
44 + Inodos 44 n Cada inodo tiene un número fijo de campos. n Un inodo contiene: n Tamaño de los archivos ( 64bits => tamaño máximo es 1, ) n Dueños (utilizando el UID y GDI de /etc/passwd y /etc/groups) n Información temporal ( último acceso, modificación, borrado, cambio de la metadata) n Permisos n Tipo de archivos n Los tiempos son almacenados en la cantidad de segunsos desde 1ro Enero n Los tiempos son almacenados en la cantidad de segunsos desde 1ro Enero 1970.
45 + Inodos 45 n Cada inodo puede almacenar las direcciones de los primeros 12 bloques de un archivo. (bloques directos) n Si un archivo requiere mas de 12 bloques se localiza un bloque para almacenar los punteros a otros bloques( bloques indirectos)
46 + Entradas de directorio, inodos y 46 bloques de datos archivo1 Metadata Metadata Metadata Metadata Metadata Metadata Entradas de Directorio Inodos Bloques de Contenido
47 + Inodos 47
48 + Ext cont 48 n Ext tiene un grupo de opciones organizadas en 3 categorías basadas en que debe hacer el sistema operativo si alguna de ellas no es soportada. n Las opciones compatibles son aquellas que pueden ser ignoradas por el S.O que monta un F. S incluso si no las soporta. EJ. Journals n Las opciones incompatibles si no son soportadas el F. S no será montado. Ej. Cifrado n Las compatibles de solo lectura implican que el F. S será montado pero solo en modo Read-Only. Ej. Estructuras en arbol en lugar de listas.
49 + Superblock y Descriptor de 49 Bloques n El Superblock es localizado al inicio del F. S ocupando los primeros 1024 bytes ( aunque utiliza sólo unos pocos) n Contiene la estructura del F. S ( similar al BootSector en NTFS) y de configuración. n Copias de respaldo pueden ser encontradas en el primer bloque de cada grupo de bloques. n Información contenida: n Tamaño de los bloques n Número total de bloques por grupo de bloques n Número de bloques reservados antes del primer grupo de bloques.
50 + Superblock y Descriptor de 50 Bloques n También puede incluir: n Nombre del volumen n Fechas de montaje y escritura n Sitio del último montaje n Consistencia del F. S n Número total de inodos y bloques disponibles n Opciones habilitadas.
51 + Superblock y Descriptor de 51 Bloques n En Linux una opción llamada Sparse Superblock está siempre habilitada y hace que sólo algunos grupos de bloques contengan copias del Superblock. n El Superblock tiene una firma ( 0xef53) en los bytes 56 y 57, desafortunadamente es demasiado pequeña y buscarla conduce a gran cantidad de falsos positivos
52 + Buscando la firma.. 52 sigfind -o 56 -l ef53 /dev/sda1 Block size: 512 Offset: 56 Signature: 53EF Block: 2 (-) Primera aparición de la firma Block: ( ) Otras apariciones Block: (+84361)
53 + Tabla de Descriptores de grupos 53 de bloque n En el bloque siguiente del superblock se encuentra la tabla descriptora de grupos de bloque. n Comúnmente existe copias de tabla en los bloques de grupo ( ver figura inferior) n Un F.S en linux tiene igual número de bloques por grupo que bits en un block. Por lo tanto el BlockBitmap requiere un bloque. Backup SuperB. Tabla desc. De grupos Block Bitmap Inode Bitmap Tabla de Inodos Datos Datos
54 + Estructuras Ext: SuperBlock 54 (selección de campos) Byte Descripción 0-3 Número de Inodos en el FS 4-7 Número de Bloques en el F. S 8-11 Número de bloques reservados Número de bloques disponibles ( no usados) Número de inodos disponibles ( no usados) Bloque donde el Grupo de Bloques 0 comienza Tamaño del bloque ( número de lugares para desplazar 1024 a la izquierda) Ej: , Número de bloques en cada grupo de bloques Número de inodos en cada grupo de bloques Fecha del último montaje Fecha de la última escritura
55 + Estructuras Ext: SuperBlock 55 (selección de campos) cont.. Bytes Descripción Contador de montajes Máximo número de montajes sin chequeo Firma del F.S (0xef53) Estado del F.S ( limpio, con errores, con archivos perdidos) ID del Volumen Subdirectorio donde fue montado por última vez RECUERDE QUE EL SUPERBLOCK OCUPA 1024 BYTES Recuerde que esta no es la tabla entera de los campos del Superblock. Puede ver la descripción entera en: Daniel Robbins ( ). Advannced filesystem implementor's guide, Part 8.
56 + Una mirada al SuperBlock Recuerde que los primeros 1024B está reservados al BootCode, por lo tanto el SB debe comenzar en el bit 1024 (0x400). 2- Los bytes 0-3 informan el número de inodos 0000EB00=60160 inodos 3- Los bytes del 4-7 informan el número de bloques= bloques 4- Los bytes (0x38) consenen la firma 0xef53
57 + Tabla descriptora de grupos 57 n Tiene una entrada por cada grupo de bloques existente en el F. S n Comienza en el segundo bloque byte Descripción 0-3 Dirección de inicio del bloque del bitmap del bloque 4-7 Dirección de inicio del bloque del bitmap de inodos 8-11 Dirección de inicio del bloque de la tabla de inodos Número de bloques disponibles en el grupo Número de inodos disponibles en el grupo Número de directorios en el grupo No usados
58 + Cuando se crea un archivo 58 n El SO debe utilizar un inodo para el nuevo archivo. n Trata de hacerlo en el mismo grupo de bloques del directorio que contiene el archivo n Si no es posible se busca un nuevo grupo para localizar el inodo.
59 + Cuando se crea un directorio 59 n Se trata de localizar en un grupo que no haya sido utilizado mucho ( equilibrando el uso del disco)( mucho es cantidad de inodos ocupados no veces!) n Para encontrarlo el S.O puede obtener del superblock el número de inodos y bloques libres. n Con este valor se comienza a buscar por los grupos de bloques hasta encontrar a uno que tenga un valor por debajo del valor promedio de utilización.
60 + Los inodos y la creación 60 n Cuando un inodo es localizado toda su información anterior es borrada. n Un atributo llamado link count es puesto a 1 ( en caso de archivos) y 2 para directorios n Cuando se borra un archivo el contador es decrementado, si llega a 0 el inodo es considerado libre. n Si un archivo es borrado y alguna aplicación lo tiene todavía abierto pasa a ser considerado un orphan file y es inscrito en una lista en el superblock. n Cuando la aplicación cierra el archivo o cuando el sistema se reinicia el inodo es liberado.
61 + 61 Pero recuerde Hay muchos otros sitios donde buscar Y sobre todo: LAS HERRAMIENTAS SON IMPORTANTES PERO NO SUSTITUYEN A LOS RESULTADOS OBTENIDOS POR UN INVESTIGADOR: -ENTRENADO -PACIENTE -DISCIPLINADO -CREATIVO Reinaldo Mayol Arnao
62 + Otros sitios donde buscar en *nix? /var/log/messages /var/log/secure /var/log/wmtp /var/run/utmp /var/log/btmp contiene los mensajes generales del sistema guarda los sistemas de autenticación y seguridad guarda un historial de inicio y cierres de sesión pasadas guarda una lista dinámica de quien ha iniciado la sesión guarda cualquier inicio de sesión fallido o erróneo (sólo para Linux)
63 + Sistema de Archivos # fdisk l /dev/hda Disk /dev/hda: 64 heads, 63 sectors, 789 cylinders Units = cylinders of 4032* 512 bytes Device Boot Start End Blocks Id System /dev/hda Linux Tipo Disco de IDE A SA Partición:1
64 + Permisología UNIX R: Lectura W: Escritura X: Ejecución Permiso Negado Permiso Otorgado Resto Grupo Propietario
65 + Archivos Ocultos n En UNIX los archivos ocultos se distinguen por comenzar por un. # ls a.home.stach.gnome$
66 + Casos típicos de intrusión ( ejemplos) Usuarios del Sistema con Shell Válido Más de un superusuario Usuarios con HOME incorrecto Apache :23wedjg jf:500:500:usuario General:/ home/user:/bin/csh Un usuario demonio no debe tener shell válido ( /bin/shell) User:23wedjg jf:0:0:usuario General:/home/user:/bin/csh El UID 0 está reservado SOLO para el root User:23wedjg jf:500:500:usuario General:/var/ www:/bin/csh Por qué un usuario general tiene como HOME el subdirectorio de Apache?
67 + SUID y SGID _rwsr_xr_x 1 root root Apr 4 16:00 /usr/bin/at SUID _rwxr_sr_x 1 root root Apr 7 11:12 /sbin/netport SGID
68 + Syslog
69 + Servicios Disponibles n Revisar todo el árbol /etc/ rc* n Ejecutar (si es posible) alguna herramienta de búsqueda de puertos abiertos. n Tener en cuenta que muchos servicios pueden ser manejados por Superdemonios (inetd)
70 + Ejemplo típico de Intrusión Servicios Arrancados fuera de orden Scripts de Arrancada Adulterados Bibliotecas o Binarios Alterados
71 + Cuentas de Usuarios n Revisar /etc/passwd n Si existe /etc/shadow
72 + Trabajos temporizados n Revisar los archivos relacionados con el cron del sistema
73 73 + Y en Windows?? Algunos sitios donde buscar información adicional en Windows
74 + Otras fuentes de información n Los archivos de acceso directo n Index.dat n Thumbs.db n Entradas del registro
75 + Index.dat
76 + Index.dat
77 + Análisis de Temporales
78 + Análisis de Atajos
79 El registro n Los registros se encuentran en varios archivos ocultos en: %systemroot%\system32\config y NTUSER.DAT. n Un auditor forense debe hacer copias de los archivos del registro y visualizarlos en otro editor.
80 + Cuál es la estructura del registro?
81 + Logs Los archivos Log de una máquina, son una fuente de información importantísima en un análisis forense. SysEvent.Evt. Registra los sucesos relativos al sistema SecEvent.Evt. Registra los sucesos relativos a la seguridad AppEvent.Evt. Registra los sucesos relativos a aplicaciones
82 + Log con Visor Externo
83 + Más donde buscar: Archivos Recientes
84 + Más donde buscar: SystemInfo C:\>systeminfo Nombre de host: MEFISTO Nombre del sistema operativo: Microsoft Windows XP Professional Versión del sistema operativo: Service Pack 2 Compilación Fabricante del sistema operativo: Microsoft Corporation Configuración del sistema operativo: Estación de trabajo independiente Tipo de compilación del sistema operativo: Uniprocessor Free Propiedad de: Reinaldo Mayol Arnao Organización registrada: ULA Id. del producto: Fecha de instalación original: 20/11/2007, 10:27:26 p.m. Tiempo de actividad del sistema: 0 días, 12 horas, 28 minutos, 33 segu ndos Fabricante del sistema: CLEVO Co. Modelo el sistema: M550SE/M660SE Tipo de sistema: X86-based PC
85 + Más donde buscar: SystemInfo Cont Procesador(es): 1 Procesadores instalados. [01]: x86 Family 6 Model 14 Stepping 12 GenuineIntel ~1861 Mhz Versión del BIOS: MSTEST Directorio de Windows: C:\WINDOWS Directorio de sistema: C:\WINDOWS\system32 Dispositivo de inicio: \Device\HarddiskVolume1 Configuración regional del sistema: 0c0a Idioma: A Zona horaria: N/D Cantidad total de memoria física: 894 MB Memoria física disponible: 168 MB Memoria virtual: tamaño máximo: MB Memoria virtual: disponible: MB Memoria virtual: en uso: 44 MB Ubicación(es) de archivo de paginación: C:\pagefile.sys Dominio: INICIOMS Servidor de inicio de sesión: \\MEFISTO Revisión(es): 170 revisión(es) instaladas.
86 + Estado de los servicios C:\>sc query >>sc SERVICE_NAME: ALG DISPLAY_NAME: Servicio de puerta de enlace de capa de aplicaci¾n TYPE : 10 WIN32_OWN_PROCESS STATE : 4 RUNNING (STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN) WIN32_EXIT_CODE : 0 (0x0) SERVICE_EXIT_CODE : 0 (0x0) CHECKPOINT : 0x0 WAIT_HINT : 0x0 SERVICE_NAME: AudioSrv DISPLAY_NAME: Audio de Windows TYPE : 20 WIN32_SHARE_PROCESS STATE : 4 RUNNING (STOPPABLE,NOT_PAUSABLE,IGNORES_SHUTDOWN) WIN32_EXIT_CODE : 0 (0x0) SERVICE_EXIT_CODE : 0 (0x0) CHECKPOINT : 0x0 WAIT_HINT : 0x0
87 + Conexiones Establecidas C:\>netstat Conexiones activas Proto Dirección local Dirección remota Estado TCP mefisto:2852 TCP mefisto:2855 TCP mefisto:2856 TCP mefisto:2876 TCP mefisto:2879 TCP mefisto:2890 bd07f3d2.virtua.com.br:https ESTABLISHED wr-in-f189.google.com:http ESTABLISHED by1msg phx.gbl:1863 ESTABLISHED eo-in-f147.google.com:http CLOSE_WAIT by1msg phx.gbl:1863 ESTABLISHED wx-in-f83.google.com:http CLOSE_WAIT
88 + En muchos otros sitios. n Imágenes ( esteganografía ) Vaya al manual de prácscas de criptograha y encontrará una prácsca
89 + 89 Y mucho mas Prof. Reinaldo Mayol Arnao Reinaldo Mayol Arnao
Análisis Forense Fast Track. Prof. Reinaldo n. Mayol Arnao
Análisis Forense Fast Track Prof. n. reinaldo.mayol@upb.edu.co Conceptos Iniciales Parte 1 2 Qué es el Análisis Forense? Es un proceso, metodológicamente guiado, que involucra los siguientes elementos,
Más detallesUNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX
UNIDAD DIDACTICA 9 GESTIÓN DE PARTICIONES EN GNU/LINUX Eduard Lara 1 1. COMANDO FDISK fdisk Sintaxis: fdisk device La orden fdisk permite crear particiones de cualquier tipo (fat16, fat32, ntfs, ext2,
Más detallesContenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.
Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento
Más detallesSistemas de ficheros en Servidores de Información multimedia
Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto
Más detallesT5.- Gestión de discos. 1.1.- Estructura física del disco duro. TEMA 5 GESTIÓN DE DISCOS. 1.1. - Estructura física del disco duro.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 5 GESTIÓN DE DISCOS. 1.1.- Estructura física del disco duro. 1.2.- Estructura lógica del disco duro. 1.1. - Estructura física del disco duro. 1.1. - Estructura
Más detallesComponente del sistema operativo que maneja el acceso a los archivos.
HFS (MAC) Hierachical File System File Manager Componente del sistema operativo que maneja el acceso a los archivos. Finder Parte del sistema operativo que maneja la búsqueda de archivos a ser presentados.
Más detallesEstructura de un disco duro
Estructura de un disco duro La estructura lógica de un disco duro está formada por: El sector de arranque (Master Boot Record) Espacio particionado Espacio sin particionar El sector de arranque es el primer
Más detallesUSO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0
USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,
Más detallesTEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos
TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos INDICE 1. INTRODUCCIÓNCONSIDERACIONES PREVIAS 2. LOS ARCHIVOS 3. LOS DIRECTORIOS 4. IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVOS 5. TIPOS
Más detallesSistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1
Sistema de Ficheros Sistemas Operativos - ITIG Álvaro Polo Valdenebro apoloval@gsyc.es Abril 2009 GSyC - 2009 Introducción 1 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la
Más detallesUnidad 1 Discos Rígidos Sistemas de Archivos y Particiones.
Unidad 1 Discos Rígidos Sistemas de Archivos y Particiones. Una unidad de disco rígido puede tener uno o más discos de aluminio llamados platos, que tienen sus dos lados recubiertos por una capa de cromo
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesPARTICIONES Y FORMATOS
PARTICIONES Y FORMATOS 1. Función de un disco duro Un disco duro es un dispositivo que permite el almacenamiento y recuperación de grandes cantidades de información. Los discos duros forman el principal
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesAnálisis Forense Reinaldo Mayol Arnao
Análisis Forense Qué es el Análisis Forense? Es un proceso, metodológicamente guiado, que involucra los siguientes elementos, referidos a los datos de un sistema computacional: Preservación IdenAficación
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL TESTDISK TestDisk Este ejemplo de recuperación le guía paso a paso, mediante el uso de TestDisk, a recuperar una partición perdida y a reparar
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesDescubre gnulinex 1. Capítulo 20. Instalación de gnulinex
Descubre gnulinex 1 Capítulo 20 Instalación de gnulinex 2 Descubre gnulinex Sistemas operativos Generalmente, cuando adquirimos un ordenador, éste nos viene con un sistema operativo instalado. El problema
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detalles6 Sistemas de Archivos
6 Sistemas de Archivos Conceptos generales Archivos Directorios Semánticas de consistencia 1 Persistencia de datos Los sistemas de archivos implementan el almacenamiento persistente - los datos creados
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesEn esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.
ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y
Más detallesSamsung Data Migration v2.7 Guía de instalación e introducción
Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesGestion de archivos. Problemas al almacenar datos sólo en la memoria:
Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?
Más detallesSamsung Data Migration v3.0 Guía de instalación e introducción
Samsung Data Migration v3.0 Guía de instalación e introducción 2015. 09 (Rev 3.0.) SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓ N Y LAS ESPECIFICACIONES SIN PREVIO
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesINSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):
INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detalles1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...
Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesGuía de instalación de LliureX 5.09
Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación
Más detallesARMADO Y REPARACIÒN DE PC
ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGestión deacer erecovery
1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesIntroducción a los sistemas de archivos FAT, HPFS y NTFS
Introducción a los sistemas de archivos FAT, HPFS y NTFS RESUMEN En este artículo se explican las diferencias entre FAT, HPFS y NTFS en Windows NT, así como sus ventajas y desventajas. Se divide en las
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesTestDisk Paso a Paso
TestDisk Paso a Paso Este Ejemplo de Recuperación le guiará paso a paso para recuperar una partición perdida y/o repararla, si está corrupta. Contenido 1. Ejemplo de problema 2. Síntomas 3. Ejecución de
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesInstalación de Elastix
Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual
Más detallesInstalación de dos Sistemas Operativos en un mismo Computador
Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesVIRTUALBOX (MAQUINA VIRTUAL)
VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro
Más detallesSeguridad de los sistemas de ficheros
Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesCVS Concurrent Versions System Manual de Usuario
CVS Concurrent Versions System Manual de Usuario Resumen Sistema de control de versiones basado en código open-source que mantiene el registro de todo el trabajo y los cambios en los archivos (código fuente
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesTema 2: El hardware del servidor Profesor: Julio Gómez López
Profesor: Julio Gómez López El o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los es de la empresa. Un suele tener
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesP2WW-2270-01ESZ0. ScanSnap PDF Converter for S500 V1.0 Guía del Usuario
P2WW-2270-01ESZ0 ScanSnap PDF Converter for S500 V1.0 Guía del Usuario Precaución: Este manual describe la utilización del ScanSnap PDF Converter. Asegúrese de leer este manual antes de usar ScanSnap PDF
Más detallesSea el siguiente programa de nombre "c0p1" para copiar archivos (por simplicidad se ha eliminado todo control de errores): Se pide:
Sea el siguiente programa de nombre "c0p1" para copiar archivos (por simplicidad se ha eliminado todo control de errores): 1 /* c0p1 origen destino 2 * Copia "origen" sobre "destino" byte a byte, 3 * haciendo
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesInstrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red)
Instrucciones de instalación de IBM SPSS Text Analytics for Surveys (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Text Analytics for Surveys 4.0.1 utilizando un
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesSistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Más detallesCOMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?
COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado
Más detallesTema 1: Implementación del sistema de archivos
Tema 1: Implementación del sistema de archivos 1. Introducción 2. Implementación 3. Estructura del almacenamiento secundario Dpto. Tema Lenguajes 1: Implementación y Sistemas del Informáticos. sistema
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesTema 3. Estructura física y lógica del Disco Duro
1.-FUNCIÓN DE UN DISCO DURO... 2 2. ESTRUCTURA FÍSICA... 2 2.1 Elementos de un disco duro... 2 2.2 Funcionamiento de una unidad de disco duro... 2 2.3. Estructura física: cabezas, cilindros y sectores...
Más detallesNTFS (Windows NT) Principales características que se deseaba que tuviera. Manejo de disco: $MFT Master File Table
NTFS (Windows NT) Principales características que se deseaba que tuviera Soporte para discos grandes FAT usa entradas de 16 bits para referenciar clusters (puede referencia hasta 2^16 =65536 clusters,
Más detallesEjecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesEDC Invoice V6. Guía de Migración a la versión 6. Diciembre 2010
La propiedad intelectual de este documento es de LEVICOM S.A. DE C.V. y se entrega a sus clientes para su conocimiento exclusivo. Por consiguiente se prohíbe su reproducción total o parcial sin autorización
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesIntroducción. Pasos Previos a la Instalación. Requisitos Mínimos y Prácticos. Características Generales. Disposición del Disco.
Instalación y configuración básica de Linux Introducción. Pasos Previos a la Instalación. Requisitos Mínimos y Prácticos. Características Generales. Disposición del Disco. Herramientas de Particionamiento.
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesRespaldo de la información del cliente
Respaldo de la información del cliente Para hacer el respaldo de la información del cliente es necesario qu tengamos un disco duro externo o que nuestro disco duro, de nuestra computadora de pruebas tengamos
Más detallesSISTEMAS OPERATIVOS. Fco. Javier Bueno
SISTEMAS OPERATIVOS Fco. Javier Bueno Índice Objetivos Contenidos Qué es un Sistema Operativo? Diferentes Sistemas Operativos Gestión de archivos, carpetas y discos Archivos Directorios o carpetas Los
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesfile:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...
Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero
Más detallesSistemas Operativos Windows 2000
Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detalles