Técnicas de Prevención y Ejecución de Hacking

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Técnicas de Prevención y Ejecución de Hacking"

Transcripción

1 Técnicas de Prevención y Ejecución de Hacking

2 Fases de un Ethical Hacking

3 Reconocimiento El levantamiento comienza por: 1. Búsqueda del nombre de dominio (empresa.com) 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo electrónico

4 Reconocimiento 3. Búsqueda sobre información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como 4. Búsqueda de Intranet, proyectos, versiones beta de la empresa, conseguir acceso a la Intranet puede brindar información valiosa de la misma. Normalmente, se pueden inferir los sitios internos de las empresas:intranet.empresa.com,beta.empresa.com, www2.empresa.com, etc. 5. Existen herramientas como DNS Enumerator, Spider Foot, DNS Stuff que te ayudan a realizar la busque

5 Sección Práctica Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: utilice la herramienta para buscar versiones anteriores de su sitio web.

6 Sección Práctica

7 Sección Práctica Así éramos el 21 Febrero del 2006

8 Sección Práctica Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: utilice la herramienta para buscar versiones anteriores de su sitio web.

9

10

11 Sección Práctica Práctica:dnsstuff Ambiente: Cualquiera

12 Google Hacking Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de configuración, etc, terminan publicando información que no debería ser publica en Internet. Esta información es indexada por los buscadores y por lo tanto, terminan siendo disponibles para el ethical hacker o para el criminal informático. En particular, las capacidades avanzadas de búsqueda de google son extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen texto a ser buscado en el cuerpo de la página Web. Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos en distintas partes de la página no solo el cuerpo, patrones de números, firmas de aplicaciones, etc. Algunos modificadores de este tipo son: Inurl: Texto en el URL de la pagina. Intext: Texto libre. Site: Especifica un dominio. Filetype: Tipo de archivos a buscar.

13 Google Hacking Sección Práctica: Obtener Cuentas: inurl:account filetype:xls Obtener passwords: inurl:passwords filetype:xls Obtener info sobre sistemas: intitle:"sysinfo * " intext:"generated by Sysinfo * written by The Gamblers." Busqueda de dispositivos: inurl:indexframe.shtml Axis intext:centreware inurl:status (WebCams) (Printers) El sitio web donde todo esto ocurre se llama the Google Hacking Database:

14 Google Hacking Análisis de Resultados: El google hacking esta muy bien para los hacks accidentales. Es bastante obvio que cuando estamos tratando de evaluar un sitio en especifico, es imposible probar todos los posibles google hacks junto con el modificador site:dominio.tld. Por cierto, justamente esta idea esta detrás del famoso scanner goolag desarrolaldo hace poco por el cdc. A pesar de que hicieron esta idea impractica en realidad, lo que sucede al ejecutarla es que google bloquea nuestro IP por gran numero de búsquedas. Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de ser una excelente compilación de google dorks.

15 Google Hacking Práctica Número 8: Instalar Goolag Realizar un scan de unos cuantos google dorks para algún site externo. Notar el número de scans antes de ser bloqueados. * Es esto ilegal? Notar la gran cantidad de google dorks recopilados. Análisis de Resultados: Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en el mundo real. Lo que sucede en el mundo real es que información es recopilada de una forma mucho mas deterministica. En los tiempos de antes, el evaluador y el atacante se sentarían a revisar cada uno de los resultados de sus sofisticadas búsquedas para interpretar la información y decidir cual era relevante o importante para su proyecto. Esto ya no es así. La evolución del google Hacking se llama: Paterva.

16 Paterva Maltego Maltego es un programa que es capaz de determinar relaciones entre personas y enlaces del mundo real entre: Gente Grupos de gente (Social networks) Compañías Sitios Web Infraestructura de Internet tales como - Dominios - Nombres DNS - Netblocks - Direcciones IP. Frases Afiliaciones Archivos y documentos. Estas entidades son relacionadas utilizando inteligencia artificial

17 Paterva Maltego Sección Práctica Utilizar Maltego para ver que información pueden obtener sobre personas, organizaciones, correos electrónicos, etc.

18 Técnicas y herramientas de Hacking En este momento ya tenemos un buen número de herramientas para recopilar información de nuestros objetivos. A partir de todas las técnicas anteriores debemos tener unos cuantos nombres de dominio, rangos de direcciones IP, etc. Con estos pedazos de información es momento de empezar a determinar puntos débiles en concreto en donde podamos ejecutar técnicas específicas para violar mecanismos de protección. Si reflexionamos un poco sobre todo lo anterior, no se ha violentado ninguna tecnología, no se ha abusado de ningún privilegio. Toda la información obtenida ha sido recopilada por medios públicamente disponibles. El siguiente grupo de herramientas nos empieza a llevar a una zona mas gris.

19 Técnica de Zone Transfer Sección Práctica: Ejecutar un ataque de transferencia de zona con nslookup. nslookup set type=ns dominio.com server servidordns.dominio.com set type=any ls d dominio.com Todos los dominios bien configurados deben responder con un transacción rehusada. En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con sus nombres de acuerdo a los records del servidor DNS que fue preguntado. Algunos servidores DNS también pueden responder con datos incorrectos para despistar atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían permitirse a la internet en general.

20 Fase 2: Rastreo En esta etapa el atacante intenta descubrir, enumerar e inventariar los equipos de la red a la que quiere acceder. Específicamente, el atacante desea recolectar información acerca de las direcciones IP, su sistema operativo, la arquitectura de sistemas de la víctima y los servicios que cada equipo de su red está ejecuta.

21 Objetivo de la fase de rastreo

22 Un viejo amigo: NMAP

23 Tipo de rastreos de NMAP

24 Tipo de rastreos de NMAP Syn Stealth o Half Open: Se envía un paquete SYN a un puerto del equipo, lo que sugiere que se está solicitando una conexión, una respuesta es esperada. Si el puerto está abierto enviará un paquete SYN/ACK. Por el contrario, si el puerto está cerrado enviará un paquete RST. La ventaja de este tipo de escaneo es que muy pocos sitios registran este tipo de actividad.

25 Tipo de rastreos de NMAP FIN Scan: Sólo funciona con equipos con TCP/IP desarrollado de acuerdo al RFC 793, si se realiza con Windows la respuesta será que todos los puertos están cerrados. El escaneo consiste en enviar un FIN, si el puerto está abierto se recibirá NO RESPONSE...si el puerto está cerrado se recibirá un RST/ACK.

26 Tipo de rastreos de NMAP NULL Scan: Este tipo de rastreo sólo funciona con equipos con TCP/IP desarrollado de acuerdo al RFC 793. Si se realiza con Windows la respuesta será que todos los puertos están cerrados. El escaneo consiste en enviar un paquete sin banderas configuradas, si el puerto está abierto se recibirá NO RESPONSE...si el puerto está cerrado se recibirá un RST/ACK

27 Tipo de rastreos de NMAP Window Scan: Este rastreo es similar al ACK, la detección se realiza revisando el tamaño de las ventanas. ICMP Echo Scan: Esta opción no es realmente un tipo de rastreo dado que ICMP tiene abstracción de puertos, pero es útil para determinar qué equipos de una red están arriba haciendo ping. List Scan: Este tipo de escaneo simplemente genera e imprime la lista de Ips/nombres sin hacer ping o escaneo de puerto. En realidad se realiza una resolución de nombres (DNS)

28 Tipo de rastreos de NMAP Bounce Scan: Este tipo de rastreo utiliza la vulnerabilidad de los servidores FTP para los ataques de bounce. Esta vulnerabilidad permite que una persona solicite al servidor FTP abrir una conexión con un tercero en un puerto en particular. Cómo el atacante puede utilizar el FTP también podrá recibir los resultados. El ataque bounce es similar a la usurpación de IP (IP Spoofing). El anonimato del atacante se mantiene. También es bueno evadiendo cortafuegos y permite acceso a redes locales.

29 Tipo de rastreos de NMAP Reverse Ident Scan: El protocolo Ident permite que se muestren los usuarios dueños de procesos conectados vía TCP, incluso si ese proceso no comenzó la conexión. De esta forma una conexión puede establecerse por HTTP y luego utilizar ident para identificar qué servidor está corriendo como root.

30 Tipo de rastreos de NMAP RPC Scan: Este método funciona en combinación con otros tipos de rastreos de puertos. Funciona escaneando todos los puertos TCP/UDP y luego los inunda con un programa de SunRPC con comandos nulos en un intento de determinar si son puertos RPC, si lo son, trata de determinar qué versión tienen y programas están sirviendo.

31 Tipo de rastreos de NMAP Blaster Scan: Este es un rastreo de puertos TCP sistemas para basados en *nix. Realiza ping a los equipos para determinar conectividad, escanea segmentos de red, accesos anónimos a servidores FTP, vulnerabilidades CGI, POP3 y FTP (para ataques de fuerza bruta).

32 Otras opciones importantes: decoys

33 Cómo se detecta el sistema operativo?

34 Sección Práctica Práctica:p0f Ambiente: Linux P0f es una herramienta para obtener información remota sobre el sistema operativo y versiones de servidor de una máquina. Su principal característica es que no deja huella en los firewalls y sistemas de detección de intrusos (a diferencia de ratreadores de puertos activos como Nmap.) 1.Abra un shell en linux 2.Ejecute p0f i <el número de interfaz de su tarjeta de red> 3.Abra un navegador (browser), observe los resultados.

35 Sección Práctica Práctica:Cheops Ambiente: Linux Cheops es una herramienta para sistemas linux que permite detección de sistemas operativos, servicios activos en una red, escaneo de puertos, etc.. 1.Abra un shell 2.Ejecute la herramienta ( simplemente ejecute el comando cheops)

36 Cheops

37 Búsqueda de Vulnerabilidades Otro camino común utilizado en esta etapa es la búsqueda de vulnerabilidades que puedan ser explotables. Existen innumerables herramientas que pueden ser utilizadas para este fin.

38 Escondiéndose Proxy: es un servidor que puede ser utilizado cómo intermediario para conexiones con otros equipos. Es común utilizar servidores distribuidos por varios países de forma es esconder el origen real de la intrusión.

39 Buscando free Proxy Servers

40 TOR Tor es una de las herramientas de proxy-socks mas conocidas y utilizadas. Funciona re-direccionando todo el tráfico a un servidor anónimo y cifrando los datos entre ese servidor tor y el cliente ( no entre el servidor tor y el destino)

41 TOR en acción

42 TOR eando

43 Enumerando El término enumeración se emplea para designar el proceso de extracción de cuentas de usuario, privilegios de las cuentas, nombres de equipo, etc. Algunas técnicas de enumeración para la extracción de usuarios: 1. W2K 2. SNMP 3. Utilizando los IDs de correo electrónico 4. Extrayendo información con usuarios por omisión 5. Fuerza bruta contra directorio activo.

44 Sección Práctica Práctica: getacc Ambiente: Windows Ejecute el programa Getacct ( get account) contra el sistema víctima de su red.

45 NULL Sesion Las sesiones nulas toman ventaja de una vulnerabilidad en el CIFS/SMP (Common Internet File System/Server Messaging Block). Se puede establecer una sesión nula con un equipo de Windows /(NT/2000), con un usuario nulo y su password. Utilizando una sesión nula se puede recabar información sobre el equipo como: Lista de usuarios y grupos Lista de equipos Lista de servicios compartidos Usuarios y SIDs (Security Identifier)

46 Fase 3: Toma de Control Luego de lograr el acceso el hacker tratará de escalar privilegios y ejecutar aplicaciones o exploits de forma encubierta. Una forma común de encubrimiento son los rootkits. Los rootkits se instalan en el kernel y tienen la habilidad de esconderse y encubrir sus actividades.

47 Fase 3: Toma de Control Cuando se instala un rootkit se reemplazan llamados del sistema operativo por versiones o rutinas modificadas que contienen la ejecución de script o aplicación adicional al llamado natural que realiza la función. Un rootkit puede: Esconder procesos, archivos, entradas en el registro interceptar comandos, solicitar debug (causando los famosos pantallazos azules), redirigir archivos.

48

49

50 Por qué son comprometidos los sitios Web?

51 Cómo son comprometidos? (entre muchas causas) Obtención de identidades mediante ataques de hombre en el medio. Envenenamiento del Cache del DNS. Explotando errores de los programas. Explotando configuraciones incorrectas. Envenenamiento de URL Inyecciones SQL DoS

52 Algunos ejemplos Cross-Site Scripting En HTML, existen caracteres especiales, que se utilizan para que el servidor y los navegadores puedan diferenciar entre texto normal ( mostrado) y elementos que proporcionan diferentes funcionalidades. Cross-Site Scripting es una vulnerabilidad que puede ser explotada mediante la inserción de caracteres especiales en la comunicación cliente-servidor, en forma de scripts, contentivo de código malicioso.

53 Cross-Site Scripting, ejemplos <A HREF= mycomment=<script>codigo-malicioso</script>"> Click here</a> <A HREF= mycomment=<script SRC= </SCRIPT>"> Click here</a>

54 Una situación real Imagine que ud. Ha recibido un correo electrónico con una invitación a un paseo. Para ir al paseo, ud. debe llenar un formulario con sus datos. El tiene un link que amablemente lo llevará al formulario. El link tiene la forma El código del link dice:

55 Que sucede Usuario Confiado Server Vulnerable Usuario Envía Solicitud Server Devuelve HTML con código malicioso incluido ( el server cree que es el nombre del usuario) Usuario confiado pierde el Control de su máquina, el código malicioso Se lo ha entregado a un extraño

56 Web Server Folder Transversal Vulnerability Esta vulnerabilidad permite a usuarios externos obtener acceso a máquinas corriendo IIS 4.0 o IIS 5.0 a través de URL s malformadas Ej: Microsoft IIS efectúa una verificación de seguridad sobre cada CGI URL ejecutado para asegurar que el requerimiento no use ninguna secuencia../ Pero.. Dado que la codificación Unicode del caracter / es %c0%af, si se reemplaza la secuencia../ por..%c0%af este no será rechazado por la verificación inicial, ya que dicho proceso no encuentra ninguna ocurrencia de los caracteres../ sólo verá una secuencia..%c0%af válida. GET/scripts/..%c0%af/winnt/system32/cmd.exe?/ c+dir=c:\ HTTP/1.0

57 Por qué %c0%at? %c0 es el código de la tabla Basic Latin Pero, %af > %7f, lo Que significa que el sistema da la vuelta,%80-%af=%2f %2 F El número más grande es %7f ( 127 D)

58 Otras vulnerabilidades famosas RPC DCOM RPC (Remote Procedure Call o Llamada de Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra, de manera transparente para el usuario

59 Otras vulnerabilidades famosas Windows posee un servicio llamado DCOM (Distributed Component Object Model o Modelo de Objeto Componente Distribuido), que permite a los objetos COM comunicarse entre a través de la red. Un atacante puede utilizar los puertos TCP/UDP 135 (RPC), 139 y 445 (NetBIOS), 593 (RPC/http), o cualquier puerto habilitado por IIS para alcanzar los servicios DCOM vulnerables.

60 Otras vulnerabilidades famosas Existen innumerables vulnerabilidades descritas y explotables utilizando los servicios DCOM. Un atacante que tenga éxito en aprovecharse de estas vulnerabilidades, podría ejecutar un código capaz de tener todos los privilegios del sistema local de un sistema afectado.

61 Sección Práctica Práctica: RPC Exploit-GUI Ambiente: MS. Windows 1-Ejecute la Herramienta RPC E-Gui que le entregará el instructor. 2-Localice a la víctima de su ataque. 3- Ejecute el ataque. (SÓLO UNA VEZ) 4- Evalúe la consecuencias del mismo.

62 echo -e "GET / HTTP/1.0\n\n" nc -vv 80 XXXXXXX.com.ve [XXX.XXX.XXX.116] 80 (www) open HTTP/ OK Date: Fri, 21 Nov :21:22 GMT Server: Apache/ (Ubuntu) PHP/ ubuntu4.3 X-Powered-By: PHP/ ubuntu4.3 Connection: close Content-Type: text/html

63 Robo de Contraseñas

64 Autenticación El modelo más común de autenticación permite identificar a un usuario, una aplicación o a un servicio utilizando una pareja de ID- Clave En un contexto más amplio existen varios modelos adicionales de autenticación: Kerberos Certificación Digital

65 Esquemas de Autenticación Autenticación HTTP AutenticaciónBasica Digest Autenticación Autenticación Windows (NTLM) Autenticación con Certificados Digitales o Claves RSA Secure Token Biometría

66 Autenticación HTML Básica

67 Digest Authentication La contraseña no se utiliza directamente en la autenticación, sino, por ejemplo: HA1 = MD5 (nombre de usuario: entorno: contraseña). Se basa en el esquema reto- respuesta

68 Digest Authentication Servidor de Autenticación Servidor Envía Reto Cliente Servidor compara reto enviado con reto recibido Usuario envía Reto Cifrado LA CLAVE NUNCA PASA POR LA RED!! Usuario Cifra Reto con Clave

69 Autenticación NTLM Constituye una variante de la autenticación mediante resúmenes criptográficos. Se trata igualmente una forma segura de autenticación en la medida en que no se envían ni la contraseña ni el nombre de usuario a través de la red. Sólo está soportado por Microsoft Internet Explorer, versión 2.0 o posterior y servidores NT. No funciona para conexiones con proxy.

70 Cómo ocurre la autenticación en redes Microsoft? Cuando un usuario envía la orden para acceder a \\maquina\recurso_compartido se efectúan los siguientes pasos: Establecimiento de sesión TCP Establecimiento de sesión NetBIOS Negociación SMB (Server Message Block) Autenticación Challenge-Response

71 SMB SMB (Server Message Block) es el protocolo a nivel capa Aplicación usado en las redes Microsoft. Por razones de compatibilidad, los nuevos sistemas operativos siempre comprenden a los anteriores. Durante la negociación el cliente envía la lista de dialectos que comprende, el server selecciona uno en común (normalmente el más nuevo) y devuelve esa información al cliente. Conjuntamente con esa información el servidor envía el reto.

72 Kerberos El servidor de Kerberos en Windows 2000 es un Controlador de Dominio. Todos los controladores de dominio Windows 2000 proveen el servicio Kerberos a la red. Kerberos está basado en la técnica de Secreto- Compartido. Si tanto cliente, como usuario y como server, tienen cuenta en el dominio hay un secretocompartido entre cada uno de ellos y el Controlador de Dominio.

73 Kerberos

74 Autenticación basada en Claves y Certificados

75 Ej. de extensiones 75

76 SSL Usando C. Asimétrica D.Hellman 76 C.Simetrica

77 Sección Práctica Práctica: PWDUMP, LC4 Ambiente: MS. Windows LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.

78 PWDump Ejecute la herramienta en línea de comando en su equipo. Ejecute: pwdump ip_del_equipo ruta_de_archivo id Cuando la herramienta le indique completed busque en el sitio donde guardo el archivo. En el archivo tendrá un listado de usuarios y un campo dónde podrá visualizar el hash del password. Utilice LC4 Una vez que ejecute la herramienta importe el archivo.txt que realizo con el pwdump Ejecute la opción begin audit y podrá descifrar el password

79 DoS

80 Tipos Generales "flood" Man-in-the-middle Block Users Block Services

81 Como se inicia un DoS? Se comienza un ataque de DoS explotando una vulnerabilidad en un sistema informático. Es del sistema principal que el intruso identifica y se comunica con otros sistemas que puedan ser comprometidos. La idea detrás de un ataque de este tipo es dejar fuera al sistema víctima, principalmente por inanición de recursos. La principal dificultad radica en detener el ataque y reconocer las solicitudes apócrifas de las verdaderas.

82 Algunos Ataques de DoS SYN flood Supernuke/Winnuke TCP FIN flood Teardrop/Newtear Connection flood Paquetes fragmentados Land Atack Bucle UDP/Snork UDP finger bomb bomb MAC flooding DNS flood

83 Tipos de Ataques DoS : Ataque Individual de Negación de Servicios DdoS: Ataque Distribuido de Negación de Servicios.

84 DoS y DDoS

85 Ping de la Muerte A atacante deliberadamente envía datagramas IP mayores de los 64 KB permitidos por el protocolo IP. El proceso de fragmentación hace que el paquete sea picado en fragmentos. Cada fragmento su vez puede tener hasta 64 KB El sistema operativo vulnerable no es capaz de manejar la situación y falla.

86 Smurf Enviar un paquete ICMP-Echo-Request a un SMURF amplifier network (Aclass broadcast address). Todos los ordenadores de esa red responden a la dirección de origen

87 Qué es un Troyano? Un Troyano es un pequeño programa que corre a escondidas y que infecta a un computador. Con la ayuda de un Troyano, un atacante puede obtener acceso a passwords, modificar parámetros de operación de la computadora infectada, etc.

88 Tipos de Troyanos Security Software Disablers Destructive Remote Access Data-Sending Denial-of-Service (DoS) Attack Proxy

89 Puertos utilizados por (algunos) troyanos Back Orifice Deep Throat NetBus NetBus 2 Pro Back Orifice /UDP 2140, 3150/UDP 12345,12346/TCP 20034/TCP /UDP

90 Sección Prácticas Práctica: NetBUS Ambiente: MS. Windows LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.

91 NetBUS El instructor le entregará una máquina virtual a la que llamaremos víctima. En la máquina atacante, la suya, encontrará un carpeta llamanda netbus. Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y PATH. Exe ( SERVIDOR, su víctima) NO EJECUTE PATH EN SU MAQUINA!!!! Envíe el archivo path.exe a la máquina víctima, espere a que se ejecute. Ahora ejecute ud. netbus y ponga la IP de su víctima.

92 NetBus

93 Sección Prácticas Práctica: Optix Ambiente: MS. Windows LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES.

94 Optix Con optix, construiremos tanto un cliente como un servidor, al igual que con el netbus abra que hacer llegar una parte a la víctima. CUIDADO!!! NO CORRA EL PROGRAMA QUE CONTRUYA CON BUILDER EN SU PROPIA MAQUINA O LA INFECTARÁ

95 Optix: Builder

96 Optix: Builder Luego de elegir las opciones que desee, construya el troyano. RECUERDE NO EJECUTAR EL PROGRAMA CREADO EN SU MAQUINA

97 Optix: Client

98 RECUERDE... Las anteriores demostraciones sólo tienen como objetivo probar conceptos, no las utilice en otras situaciones o podría incurrir en delitos

99 Sección Prácticas Práctica: Super Helper Tool Ambiente: MS. Windows Esta es una herramienta que permite verificar los procesos que están corriendo de manera independiente al sistema operativo, detectar y detener troyanos y virus.

100 NetBUS

101 Sección Prácticas Práctica: xxxxxxxxxxx Ambiente: xxxx LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS CON OTROS FINES. Presione simultáneamente las teclas WINDOWS y R en la máquina virtual que hemos utilizado de atacante. Sorprendido?

Ethical Hacking. Reinaldo Mayol Arnao

Ethical Hacking. Reinaldo Mayol Arnao Ethical Hacking Reinaldo Mayol Arnao } El levantamiento comienza por: 1. Búsqueda del nombre de dominio (Ej. empresa.com) 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo

Más detalles

Ethical Hacking. Reinaldo Mayol Arnao

Ethical Hacking. Reinaldo Mayol Arnao Ethical Hacking Reinaldo Mayol Arnao } El levantamiento comienza por: 1. Búsqueda del nombre de dominio (Ej. empresa.com) 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Curso PHP. Servidores

Curso PHP. Servidores Curso PHP Servidores Indice: Instalando en windows Xampp Conceptos sobre servidor y cliente Instalando en Windows XP Vamos a la página : www.apachefriends.org Instalando en Windows XP Se van a la opción

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor FTP Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor FTP FTP (File

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Google Drive y Almacenamiento en Nubes Virtuales

Google Drive y Almacenamiento en Nubes Virtuales Google Drive y Almacenamiento en Nubes Virtuales Integrantes: Nicolás Cienfuegos Tábata Larenas Deyanira Torres Ramo: Redes de Computadoras I (ELO-322) Profesor: Agustín Gonzalez Fecha: 6 de Septiembre

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux)

SERVIDOR WEB. Servidores web IIS (Windows) / Apache (Windows y Linux) SERVIDOR WEB Servidores web IIS (Windows) / Apache (Windows y Linux) Lo primero que tenemos que hacer es desista-lar el DNS (quitarlo) Una vez hecho lo segundo que tenemos que hacer es mirar si tenemos

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Instalación de una entidad emisora de certificados

Instalación de una entidad emisora de certificados Instalación de una entidad emisora de certificados Para esto necesitamos tener instalador el IIS en Windows 2008 server (En inicio/administrador del servidor/funciones/agregar funciones). En la pantalla

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Sistemas de Gestión de Contenidos

Sistemas de Gestión de Contenidos Uso de IIS La consola de mantenimiento consta de un menú de acciones, una barra de acciones, un árbol de elementos y una zona en la que se expone la información solicitada. La raíz de la consola es el

Más detalles

Manual de Instalación y uso de FTP

Manual de Instalación y uso de FTP Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CAPÍTULO 12: FTP: Transferencia de archivos

CAPÍTULO 12: FTP: Transferencia de archivos CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles