Técnicas de Prevención y Ejecución de Hacking
|
|
- Monica Barbero Botella
- hace 8 años
- Vistas:
Transcripción
1 Técnicas de Prevención y Ejecución de Hacking
2 Fases de un Ethical Hacking
3 Reconocimiento El levantamiento comienza por: 1. Búsqueda del nombre de dominio (empresa.com) 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo electrónico
4 Reconocimiento 3. Búsqueda sobre información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como 4. Búsqueda de Intranet, proyectos, versiones beta de la empresa, conseguir acceso a la Intranet puede brindar información valiosa de la misma. Normalmente, se pueden inferir los sitios internos de las empresas:intranet.empresa.com,beta.empresa.com, www2.empresa.com, etc. 5. Existen herramientas como DNS Enumerator, Spider Foot, DNS Stuff que te ayudan a realizar la busque
5 Sección Práctica Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: utilice la herramienta para buscar versiones anteriores de su sitio web.
6 Sección Práctica
7 Sección Práctica Así éramos el 21 Febrero del 2006
8 Sección Práctica Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: utilice la herramienta para buscar versiones anteriores de su sitio web.
9
10
11 Sección Práctica Práctica:dnsstuff Ambiente: Cualquiera
12 Google Hacking Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de configuración, etc, terminan publicando información que no debería ser publica en Internet. Esta información es indexada por los buscadores y por lo tanto, terminan siendo disponibles para el ethical hacker o para el criminal informático. En particular, las capacidades avanzadas de búsqueda de google son extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen texto a ser buscado en el cuerpo de la página Web. Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos en distintas partes de la página no solo el cuerpo, patrones de números, firmas de aplicaciones, etc. Algunos modificadores de este tipo son: Inurl: Texto en el URL de la pagina. Intext: Texto libre. Site: Especifica un dominio. Filetype: Tipo de archivos a buscar.
13 Google Hacking Sección Práctica: Obtener Cuentas: inurl:account filetype:xls Obtener passwords: inurl:passwords filetype:xls Obtener info sobre sistemas: intitle:"sysinfo * " intext:"generated by Sysinfo * written by The Gamblers." Busqueda de dispositivos: inurl:indexframe.shtml Axis intext:centreware inurl:status (WebCams) (Printers) El sitio web donde todo esto ocurre se llama the Google Hacking Database:
14 Google Hacking Análisis de Resultados: El google hacking esta muy bien para los hacks accidentales. Es bastante obvio que cuando estamos tratando de evaluar un sitio en especifico, es imposible probar todos los posibles google hacks junto con el modificador site:dominio.tld. Por cierto, justamente esta idea esta detrás del famoso scanner goolag desarrolaldo hace poco por el cdc. A pesar de que hicieron esta idea impractica en realidad, lo que sucede al ejecutarla es que google bloquea nuestro IP por gran numero de búsquedas. Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de ser una excelente compilación de google dorks.
15 Google Hacking Práctica Número 8: Instalar Goolag Realizar un scan de unos cuantos google dorks para algún site externo. Notar el número de scans antes de ser bloqueados. * Es esto ilegal? Notar la gran cantidad de google dorks recopilados. Análisis de Resultados: Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en el mundo real. Lo que sucede en el mundo real es que información es recopilada de una forma mucho mas deterministica. En los tiempos de antes, el evaluador y el atacante se sentarían a revisar cada uno de los resultados de sus sofisticadas búsquedas para interpretar la información y decidir cual era relevante o importante para su proyecto. Esto ya no es así. La evolución del google Hacking se llama: Paterva.
16 Paterva Maltego Maltego es un programa que es capaz de determinar relaciones entre personas y enlaces del mundo real entre: Gente Grupos de gente (Social networks) Compañías Sitios Web Infraestructura de Internet tales como - Dominios - Nombres DNS - Netblocks - Direcciones IP. Frases Afiliaciones Archivos y documentos. Estas entidades son relacionadas utilizando inteligencia artificial
17 Paterva Maltego Sección Práctica Utilizar Maltego para ver que información pueden obtener sobre personas, organizaciones, correos electrónicos, etc.
18 Técnicas y herramientas de Hacking En este momento ya tenemos un buen número de herramientas para recopilar información de nuestros objetivos. A partir de todas las técnicas anteriores debemos tener unos cuantos nombres de dominio, rangos de direcciones IP, etc. Con estos pedazos de información es momento de empezar a determinar puntos débiles en concreto en donde podamos ejecutar técnicas específicas para violar mecanismos de protección. Si reflexionamos un poco sobre todo lo anterior, no se ha violentado ninguna tecnología, no se ha abusado de ningún privilegio. Toda la información obtenida ha sido recopilada por medios públicamente disponibles. El siguiente grupo de herramientas nos empieza a llevar a una zona mas gris.
19 Técnica de Zone Transfer Sección Práctica: Ejecutar un ataque de transferencia de zona con nslookup. nslookup set type=ns dominio.com server servidordns.dominio.com set type=any ls d dominio.com Todos los dominios bien configurados deben responder con un transacción rehusada. En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con sus nombres de acuerdo a los records del servidor DNS que fue preguntado. Algunos servidores DNS también pueden responder con datos incorrectos para despistar atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían permitirse a la internet en general.
20 Fase 2: Rastreo En esta etapa el atacante intenta descubrir, enumerar e inventariar los equipos de la red a la que quiere acceder. Específicamente, el atacante desea recolectar información acerca de las direcciones IP, su sistema operativo, la arquitectura de sistemas de la víctima y los servicios que cada equipo de su red está ejecuta.
21 Objetivo de la fase de rastreo
22 Un viejo amigo: NMAP
23 Tipo de rastreos de NMAP
24 Tipo de rastreos de NMAP Syn Stealth o Half Open: Se envía un paquete SYN a un puerto del equipo, lo que sugiere que se está solicitando una conexión, una respuesta es esperada. Si el puerto está abierto enviará un paquete SYN/ACK. Por el contrario, si el puerto está cerrado enviará un paquete RST. La ventaja de este tipo de escaneo es que muy pocos sitios registran este tipo de actividad.
25 Tipo de rastreos de NMAP FIN Scan: Sólo funciona con equipos con TCP/IP desarrollado de acuerdo al RFC 793, si se realiza con Windows la respuesta será que todos los puertos están cerrados. El escaneo consiste en enviar un FIN, si el puerto está abierto se recibirá NO RESPONSE...si el puerto está cerrado se recibirá un RST/ACK.
26 Tipo de rastreos de NMAP NULL Scan: Este tipo de rastreo sólo funciona con equipos con TCP/IP desarrollado de acuerdo al RFC 793. Si se realiza con Windows la respuesta será que todos los puertos están cerrados. El escaneo consiste en enviar un paquete sin banderas configuradas, si el puerto está abierto se recibirá NO RESPONSE...si el puerto está cerrado se recibirá un RST/ACK
27 Tipo de rastreos de NMAP Window Scan: Este rastreo es similar al ACK, la detección se realiza revisando el tamaño de las ventanas. ICMP Echo Scan: Esta opción no es realmente un tipo de rastreo dado que ICMP tiene abstracción de puertos, pero es útil para determinar qué equipos de una red están arriba haciendo ping. List Scan: Este tipo de escaneo simplemente genera e imprime la lista de Ips/nombres sin hacer ping o escaneo de puerto. En realidad se realiza una resolución de nombres (DNS)
28 Tipo de rastreos de NMAP Bounce Scan: Este tipo de rastreo utiliza la vulnerabilidad de los servidores FTP para los ataques de bounce. Esta vulnerabilidad permite que una persona solicite al servidor FTP abrir una conexión con un tercero en un puerto en particular. Cómo el atacante puede utilizar el FTP también podrá recibir los resultados. El ataque bounce es similar a la usurpación de IP (IP Spoofing). El anonimato del atacante se mantiene. También es bueno evadiendo cortafuegos y permite acceso a redes locales.
29 Tipo de rastreos de NMAP Reverse Ident Scan: El protocolo Ident permite que se muestren los usuarios dueños de procesos conectados vía TCP, incluso si ese proceso no comenzó la conexión. De esta forma una conexión puede establecerse por HTTP y luego utilizar ident para identificar qué servidor está corriendo como root.
30 Tipo de rastreos de NMAP RPC Scan: Este método funciona en combinación con otros tipos de rastreos de puertos. Funciona escaneando todos los puertos TCP/UDP y luego los inunda con un programa de SunRPC con comandos nulos en un intento de determinar si son puertos RPC, si lo son, trata de determinar qué versión tienen y programas están sirviendo.
31 Tipo de rastreos de NMAP Blaster Scan: Este es un rastreo de puertos TCP sistemas para basados en *nix. Realiza ping a los equipos para determinar conectividad, escanea segmentos de red, accesos anónimos a servidores FTP, vulnerabilidades CGI, POP3 y FTP (para ataques de fuerza bruta).
32 Otras opciones importantes: decoys
33 Cómo se detecta el sistema operativo?
34 Sección Práctica Práctica:p0f Ambiente: Linux P0f es una herramienta para obtener información remota sobre el sistema operativo y versiones de servidor de una máquina. Su principal característica es que no deja huella en los firewalls y sistemas de detección de intrusos (a diferencia de ratreadores de puertos activos como Nmap.) 1.Abra un shell en linux 2.Ejecute p0f i <el número de interfaz de su tarjeta de red> 3.Abra un navegador (browser), observe los resultados.
35 Sección Práctica Práctica:Cheops Ambiente: Linux Cheops es una herramienta para sistemas linux que permite detección de sistemas operativos, servicios activos en una red, escaneo de puertos, etc.. 1.Abra un shell 2.Ejecute la herramienta ( simplemente ejecute el comando cheops)
36 Cheops
37 Búsqueda de Vulnerabilidades Otro camino común utilizado en esta etapa es la búsqueda de vulnerabilidades que puedan ser explotables. Existen innumerables herramientas que pueden ser utilizadas para este fin.
38 Escondiéndose Proxy: es un servidor que puede ser utilizado cómo intermediario para conexiones con otros equipos. Es común utilizar servidores distribuidos por varios países de forma es esconder el origen real de la intrusión.
39 Buscando free Proxy Servers
40 TOR Tor es una de las herramientas de proxy-socks mas conocidas y utilizadas. Funciona re-direccionando todo el tráfico a un servidor anónimo y cifrando los datos entre ese servidor tor y el cliente ( no entre el servidor tor y el destino)
41 TOR en acción
42 TOR eando
43 Enumerando El término enumeración se emplea para designar el proceso de extracción de cuentas de usuario, privilegios de las cuentas, nombres de equipo, etc. Algunas técnicas de enumeración para la extracción de usuarios: 1. W2K 2. SNMP 3. Utilizando los IDs de correo electrónico 4. Extrayendo información con usuarios por omisión 5. Fuerza bruta contra directorio activo.
44 Sección Práctica Práctica: getacc Ambiente: Windows Ejecute el programa Getacct ( get account) contra el sistema víctima de su red.
45 NULL Sesion Las sesiones nulas toman ventaja de una vulnerabilidad en el CIFS/SMP (Common Internet File System/Server Messaging Block). Se puede establecer una sesión nula con un equipo de Windows /(NT/2000), con un usuario nulo y su password. Utilizando una sesión nula se puede recabar información sobre el equipo como: Lista de usuarios y grupos Lista de equipos Lista de servicios compartidos Usuarios y SIDs (Security Identifier)
46 Fase 3: Toma de Control Luego de lograr el acceso el hacker tratará de escalar privilegios y ejecutar aplicaciones o exploits de forma encubierta. Una forma común de encubrimiento son los rootkits. Los rootkits se instalan en el kernel y tienen la habilidad de esconderse y encubrir sus actividades.
47 Fase 3: Toma de Control Cuando se instala un rootkit se reemplazan llamados del sistema operativo por versiones o rutinas modificadas que contienen la ejecución de script o aplicación adicional al llamado natural que realiza la función. Un rootkit puede: Esconder procesos, archivos, entradas en el registro interceptar comandos, solicitar debug (causando los famosos pantallazos azules), redirigir archivos.
48
49
50 Por qué son comprometidos los sitios Web?
51 Cómo son comprometidos? (entre muchas causas) Obtención de identidades mediante ataques de hombre en el medio. Envenenamiento del Cache del DNS. Explotando errores de los programas. Explotando configuraciones incorrectas. Envenenamiento de URL Inyecciones SQL DoS
52 Algunos ejemplos Cross-Site Scripting En HTML, existen caracteres especiales, que se utilizan para que el servidor y los navegadores puedan diferenciar entre texto normal ( mostrado) y elementos que proporcionan diferentes funcionalidades. Cross-Site Scripting es una vulnerabilidad que puede ser explotada mediante la inserción de caracteres especiales en la comunicación cliente-servidor, en forma de scripts, contentivo de código malicioso.
53 Cross-Site Scripting, ejemplos <A HREF= mycomment=<script>codigo-malicioso</script>"> Click here</a> <A HREF= mycomment=<script SRC= </SCRIPT>"> Click here</a>
54 Una situación real Imagine que ud. Ha recibido un correo electrónico con una invitación a un paseo. Para ir al paseo, ud. debe llenar un formulario con sus datos. El tiene un link que amablemente lo llevará al formulario. El link tiene la forma El código del link dice:
55 Que sucede Usuario Confiado Server Vulnerable Usuario Envía Solicitud Server Devuelve HTML con código malicioso incluido ( el server cree que es el nombre del usuario) Usuario confiado pierde el Control de su máquina, el código malicioso Se lo ha entregado a un extraño
56 Web Server Folder Transversal Vulnerability Esta vulnerabilidad permite a usuarios externos obtener acceso a máquinas corriendo IIS 4.0 o IIS 5.0 a través de URL s malformadas Ej: Microsoft IIS efectúa una verificación de seguridad sobre cada CGI URL ejecutado para asegurar que el requerimiento no use ninguna secuencia../ Pero.. Dado que la codificación Unicode del caracter / es %c0%af, si se reemplaza la secuencia../ por..%c0%af este no será rechazado por la verificación inicial, ya que dicho proceso no encuentra ninguna ocurrencia de los caracteres../ sólo verá una secuencia..%c0%af válida. GET/scripts/..%c0%af/winnt/system32/cmd.exe?/ c+dir=c:\ HTTP/1.0
57 Por qué %c0%at? %c0 es el código de la tabla Basic Latin Pero, %af > %7f, lo Que significa que el sistema da la vuelta,%80-%af=%2f %2 F El número más grande es %7f ( 127 D)
58 Otras vulnerabilidades famosas RPC DCOM RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra, de manera transparente para el usuario
59 Otras vulnerabilidades famosas Windows posee un servicio llamado DCOM (Distributed Component Object Model o Modelo de Objeto Componente Distribuido), que permite a los objetos COM comunicarse entre a través de la red. Un atacante puede utilizar los puertos TCP/UDP 135 (RPC), 139 y 445 (NetBIOS), 593 (RPC/http), o cualquier puerto habilitado por IIS para alcanzar los servicios DCOM vulnerables.
60 Otras vulnerabilidades famosas Existen innumerables vulnerabilidades descritas y explotables utilizando los servicios DCOM. Un atacante que tenga éxito en aprovecharse de estas vulnerabilidades, podría ejecutar un código capaz de tener todos los privilegios del sistema local de un sistema afectado.
61 Sección Práctica Práctica: RPC Exploit-GUI Ambiente: MS. Windows 1-Ejecute la Herramienta RPC E-Gui que le entregará el instructor. 2-Localice a la víctima de su ataque. 3- Ejecute el ataque. (SÓLO UNA VEZ) 4- Evalúe la consecuencias del mismo.
62 echo -e "GET / HTTP/1.0\n\n" nc -vv 80 XXXXXXX.com.ve [XXX.XXX.XXX.116] 80 (www) open HTTP/ OK Date: Fri, 21 Nov :21:22 GMT Server: Apache/ (Ubuntu) PHP/ ubuntu4.3 X-Powered-By: PHP/ ubuntu4.3 Connection: close Content-Type: text/html
63 Robo de Contraseñas
64 Autenticación El modelo más común de autenticación permite identificar a un usuario, una aplicación o a un servicio utilizando una pareja de ID- Clave En un contexto más amplio existen varios modelos adicionales de autenticación: Kerberos Certificación Digital
65 Esquemas de Autenticación Autenticación HTTP AutenticaciónBasica Digest Autenticación Autenticación Windows (NTLM) Autenticación con Certificados Digitales o Claves RSA Secure Token Biometría
66 Autenticación HTML Básica
67 Digest Authentication La contraseña no se utiliza directamente en la autenticación, sino, por ejemplo: HA1 = MD5 (nombre de usuario: entorno: contraseña). Se basa en el esquema reto- respuesta
68 Digest Authentication Servidor de Autenticación Servidor Envía Reto Cliente Servidor compara reto enviado con reto recibido Usuario envía Reto Cifrado LA CLAVE NUNCA PASA POR LA RED!! Usuario Cifra Reto con Clave
69 Autenticación NTLM Constituye una variante de la autenticación mediante resúmenes criptográficos. Se trata igualmente una forma segura de autenticación en la medida en que no se envían ni la contraseña ni el nombre de usuario a través de la red. Sólo está soportado por Microsoft Internet Explorer, versión 2.0 o posterior y servidores NT. No funciona para conexiones con proxy.
70 Cómo ocurre la autenticación en redes Microsoft? Cuando un usuario envía la orden para acceder a \\maquina\recurso_compartido se efectúan los siguientes pasos: Establecimiento de sesión TCP Establecimiento de sesión NetBIOS Negociación SMB (Server Message Block) Autenticación Challenge-Response
71 SMB SMB (Server Message Block) es el protocolo a nivel capa Aplicación usado en las redes Microsoft. Por razones de compatibilidad, los nuevos sistemas operativos siempre comprenden a los anteriores. Durante la negociación el cliente envía la lista de dialectos que comprende, el server selecciona uno en común (normalmente el más nuevo) y devuelve esa información al cliente. Conjuntamente con esa información el servidor envía el reto.
72 Kerberos El servidor de Kerberos en Windows 2000 es un Controlador de Dominio. Todos los controladores de dominio Windows 2000 proveen el servicio Kerberos a la red. Kerberos está basado en la técnica de Secreto- Compartido. Si tanto cliente, como usuario y como server, tienen cuenta en el dominio hay un secretocompartido entre cada uno de ellos y el Controlador de Dominio.
73 Kerberos
74 Autenticación basada en Claves y Certificados
75 Ej. de extensiones 75
76 SSL Usando C. Asimétrica D.Hellman 76 C.Simetrica
77 Sección Práctica Práctica: PWDUMP, LC4 Ambiente: MS. Windows LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
78 PWDump Ejecute la herramienta en línea de comando en su equipo. Ejecute: pwdump ip_del_equipo ruta_de_archivo id Cuando la herramienta le indique completed busque en el sitio donde guardo el archivo. En el archivo tendrá un listado de usuarios y un campo dónde podrá visualizar el hash del password. Utilice LC4 Una vez que ejecute la herramienta importe el archivo.txt que realizo con el pwdump Ejecute la opción begin audit y podrá descifrar el password
79 DoS
80 Tipos Generales "flood" Man-in-the-middle Block Users Block Services
81 Como se inicia un DoS? Se comienza un ataque de DoS explotando una vulnerabilidad en un sistema informático. Es del sistema principal que el intruso identifica y se comunica con otros sistemas que puedan ser comprometidos. La idea detrás de un ataque de este tipo es dejar fuera al sistema víctima, principalmente por inanición de recursos. La principal dificultad radica en detener el ataque y reconocer las solicitudes apócrifas de las verdaderas.
82 Algunos Ataques de DoS SYN flood Supernuke/Winnuke TCP FIN flood Teardrop/Newtear Connection flood Paquetes fragmentados Land Atack Bucle UDP/Snork UDP finger bomb bomb MAC flooding DNS flood
83 Tipos de Ataques DoS : Ataque Individual de Negación de Servicios DdoS: Ataque Distribuido de Negación de Servicios.
84 DoS y DDoS
85 Ping de la Muerte A atacante deliberadamente envía datagramas IP mayores de los 64 KB permitidos por el protocolo IP. El proceso de fragmentación hace que el paquete sea picado en fragmentos. Cada fragmento su vez puede tener hasta 64 KB El sistema operativo vulnerable no es capaz de manejar la situación y falla.
86 Smurf Enviar un paquete ICMP-Echo-Request a un SMURF amplifier network (Aclass broadcast address). Todos los ordenadores de esa red responden a la dirección de origen
87 Qué es un Troyano? Un Troyano es un pequeño programa que corre a escondidas y que infecta a un computador. Con la ayuda de un Troyano, un atacante puede obtener acceso a passwords, modificar parámetros de operación de la computadora infectada, etc.
88 Tipos de Troyanos Security Software Disablers Destructive Remote Access Data-Sending Denial-of-Service (DoS) Attack Proxy
89 Puertos utilizados por (algunos) troyanos Back Orifice Deep Throat NetBus NetBus 2 Pro Back Orifice /UDP 2140, 3150/UDP 12345,12346/TCP 20034/TCP /UDP
90 Sección Prácticas Práctica: NetBUS Ambiente: MS. Windows LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
91 NetBUS El instructor le entregará una máquina virtual a la que llamaremos víctima. En la máquina atacante, la suya, encontrará un carpeta llamanda netbus. Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y PATH. Exe ( SERVIDOR, su víctima) NO EJECUTE PATH EN SU MAQUINA!!!! Envíe el archivo path.exe a la máquina víctima, espere a que se ejecute. Ahora ejecute ud. netbus y ponga la IP de su víctima.
92 NetBus
93 Sección Prácticas Práctica: Optix Ambiente: MS. Windows LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.
94 Optix Con optix, construiremos tanto un cliente como un servidor, al igual que con el netbus abra que hacer llegar una parte a la víctima. CUIDADO!!! NO CORRA EL PROGRAMA QUE CONTRUYA CON BUILDER EN SU PROPIA MAQUINA O LA INFECTARÁ
95 Optix: Builder
96 Optix: Builder Luego de elegir las opciones que desee, construya el troyano. RECUERDE NO EJECUTAR EL PROGRAMA CREADO EN SU MAQUINA
97 Optix: Client
98 RECUERDE... Las anteriores demostraciones sólo tienen como objetivo probar conceptos, no las utilice en otras situaciones o podría incurrir en delitos
99 Sección Prácticas Práctica: Super Helper Tool Ambiente: MS. Windows Esta es una herramienta que permite verificar los procesos que están corriendo de manera independiente al sistema operativo, detectar y detener troyanos y virus.
100 NetBUS
101 Sección Prácticas Práctica: xxxxxxxxxxx Ambiente: xxxx LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES. Presione simultáneamente las teclas WINDOWS y R en la máquina virtual que hemos utilizado de atacante. Sorprendido?
Ethical Hacking. Reinaldo Mayol Arnao
Ethical Hacking Reinaldo Mayol Arnao } El levantamiento comienza por: 1. Búsqueda del nombre de dominio (Ej. empresa.com) 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo
Más detallesEthical Hacking. Reinaldo Mayol Arnao
Ethical Hacking Reinaldo Mayol Arnao } El levantamiento comienza por: 1. Búsqueda del nombre de dominio (Ej. empresa.com) 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesCrear un servidor Web en IIS
Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesLa herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.
Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta
Más detallesServidor FTP en Ubuntu Juan Antonio Fañas
Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesCurso PHP. Servidores
Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesInstalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.
Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesInstituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File
Más detallesSERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.
SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesGoogle Drive y Almacenamiento en Nubes Virtuales
Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesCurso XHTML/HTML/HTML5
Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesSISTEMAS DE NOMBRES DE DOMINIO
SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesNMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática
NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesSERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)
SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesInstalación de una entidad emisora de certificados
Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesSistemas de Gestión de Contenidos
Uso de IIS La consola de mantenimiento consta de un menú de acciones, una barra de acciones, un árbol de elementos y una zona en la que se expone la información solicitada. La raíz de la consola es el
Más detallesManual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCAPÍTULO 12: FTP: Transferencia de archivos
CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesCONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detalles