Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información"

Transcripción

1 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad en plataformas Windows y Unix Haga clic para cambiar el estilo de título Windows Haga clic para modificar el estilo de texto del patrón Segundo 2000/2003 nivel y Tercer nivel Cuarto nivel Quinto nivel Active Directory 1 1

2 Visión General de Windows Server Windows NT (3.1). Versiones posteriores de Windows NT 3.5, 3.51 y 4.0. Windows Windows Visión General de Windows Server (cont.) Algunos Posibles Roles de un Servidor: Domain Controller DNS Server File Server Application Server Print Server Terminal Server 3 2

3 Visión General de Windows Server (cont.) Categoría de Servidores en una Red: Domain Controller Member Server Stand-Alone 4 Visión General de Windows Server (cont.) 5 3

4 Visión General de un Servicio de Directorios Qué es un servicio de Directorios? Es un registro de todos los objetos existentes en la red (Usuarios, PCs, Servidores, etc). Administra las relaciones funcionales y de seguridad entre los distintos objetos. Qué permite un servicio de Directorios? Simplificar la administración de los recursos de red. Reforzar la seguridad. Mejorar la interoperatividad del sistema. Ayuda a los usuarios a encontrar y acceder a dispositivos y aplicaciones. 6 Visión General de Active Directory Active Directory es un servicio de directorios (Windows) al igual que NIS (UNIX), LDAP o Novell NDS. Físicamente Active Directory es una base de datos instalada en un servidor Windows 2000/2003 que actúa como controlador de dominio. Active Directory mantiene un registro detallado de todos los elementos existentes en una red Windows y administra las relaciones entre los mismos. 7 4

5 Cómo se Integran AD y W2K? La base de datos de AD almacena información acerca de las entidades en el entorno (usuarios, PCs, políticas, etc.). El sistema operativo realiza todas las acciones. Por ejemplo: Autenticar a los usuarios en base a la información almacenada en la base de datos de AD. Hacer cumplir los permisos para cada objeto de acuerdo a la base de datos de AD. Aplicar políticas y configuraciones de acuerdo a los objetos de políticas de grupo almacenados en la base de datos de AD. 8 Haga clic para cambiar el estilo de título Haga Características clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel de Seguridad Quinto nivel de Windows 2000/3 9 5

6 Gestión de la Seguridad en W2K / W2K3 Centralización de la Gestión de la Seguridad. Delegación de autoridad. Modelo de Seguridad Basado en Objetos (DACLs para cada objeto). Replicación de la base AD (Multi-master domain controllers). 10 Características de Seguridad en el login Soporte para Autenticación Kerberos. Single Sign On (SSO). Soporte para PKI y Smartcards. 11 6

7 Sistemas de Archivos FAT16/FAT32: Sistema obsoleto utilizado en Windows NT y versiones anteriores No se puede asignar permisos de seguridad a archivos o directorios Windows NT File System (NTFS): Provee confiabilidad Provee Ssguridad a nivel de archivos y carpetas Posee mejoras en el manejo del grandes volúmenes de datos Posee permisos para múltiples usuarios Encrypting File System (EFS): Sistema que permite almacenar los archivos de manera cifrada en los discos. Posee un esquema de recupero de claves a través de dos administradores definidos en el sistema 12 Sistemas de Archivos NTFS (cont.) File permissions Full Control Modify Read & Execute Write Read Folder permissions Full Control Modify Read & Execute Write Read List Folder Contents 13 7

8 Sistemas de Archivos NTFS (cont.) Inherit permissions FolderA Read / Write Access to FolderB FolderB Prevent inheritance FolderA Read / Write FolderB No access to FolderB FolderC 14 Encripción de Datos Enviados por la Red IP Security (IPSec). LDAP over SSL (Secure Socket Layer). 15 8

9 Haga clic para cambiar el estilo de título Estructura de Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Active Quinto nivel Directory 16 Qué es un Dominio? Lógicamente: un conjunto de recursos agrupados que pueden ser gestionados en forma centralizada. Físicamente: una base de datos que contiene información sobre los recursos del sistema. Cada instancia de Active Directory es un dominio (Cada AD tiene su propia base de datos en la cual se almacenan las entidades correspondientes a ese dominio). 17 9

10 Contenedores en Active Directory Forest Dominio Deloitte.com Tree Atrame.deloitte.com Otro.deloitte.c om OUs en el dominio 18 Relaciones de Confianza Originalmente (Win NT), las relaciones de confianza eran unidireccionales (One Way). Win2k/2K3 cuentan con dos tipos de relaciones de confianza: Unidireccionales y bidireccionales. Las relaciones de confianza pueden ser transitivas o intransitivas. Las relaciones de confianza entre dominios de un tree en un mismo forest son transitivas. A diferencia de WinNT, las relaciones de confianza permiten que la información de AD se replique entre los dominios. Esta replicación y las relaciones de confianza son la clave de la administración centralizada y la simplicidad de uso en redes grandes

11 Relaciones de Confianza (Cont.) Forest 1 Parent/Child Trust Domain D Tree/Root Trust Forest (root) Forest Trust Forest (root) Forest 2 Domain E Domain A Domain B Domain P Domain Q Domain F Shortcut Trust Domain C Realm Trust External Trust Kerberos Realm 20 Administración - Delegación WinNT: Difícil de delegar privilegios administrativos sobre pequeñas partes del dominio. Win2k/AD: Permite delegar privilegios en forma selectiva pero necesita de un contenedor que ayude a delegar privilegios en pequeñas partes

12 Administración - Autoridad El dominio es el rango de mayor control para un administrador. Los administradores de dominio no heredan en forma automática privilegios sobre otros dominios. Los miembros de los grupos Enterprise Admin y Schema Admin son los que poseen mayores privilegios sobre un Forest.. Los servidores miembro Win2k cuentan con usuarios y grupos locales. Esto no sucede en los controladores de dominio. 22 Haga clic para cambiar el estilo de título Políticas de Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Grupo Quinto nivel (GPOs) 23 12

13 Políticas de Grupo Las políticas de grupo pueden ser utilizadas para: Aplicar seguridad a objetos del dominio Instalar software y patches/hotfixes. Cambiar las opciones de configuración de estaciones de trabajo y servidores. Configurar el redireccionamiento de carpetas y perfiles Están integradas con AD y debido a ello pueden aplicarse sobre la mayoría de las entidades de la base de datos de AD. 24 GPO Computadores y Usuarios Las GPO s están divididas en dos partes: Configuración para Computadoras: Se aplica a todos los objetos Computer vinculados a la GPO sin importar que usuario los está utilizando. Configuración para Usuario: Se aplica a todas las máquinas en las cuales se loguea un usuario vinculado a la GPO

14 GPO Herencia Prioridad de la herencia: Local Policy Sites Domains OUs Las definiciones de las GPO son acumulativas. La última OU aplicada gana frente a un posible conflicto en las directivas mencionadas. 26 GPO Herencia (cont.) 27 14

15 GPO Políticas por Defecto Política de Seguridad para el Dominio. Política de Seguridad para el Controlador de Dominio. 28 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Obtención de la Información 29 15

16 Requerimiento de Información Previo a la auditoría: Revisar los papeles de trabajo de revisiones realizadas en periodos anteriores Realizar una entrevista para comprender el entorno de IT Analizar el plan de trabajo y adaptarlo de acuerdo a las necesidades del Engagement y realizar un Walk through a través del mismo Confeccionar el requerimiento de información 30 Requerimiento de Información Como se obtiene la información: Utilizando herramientas ampliamente probadas En forma manual Tener en cuenta que: Cierta información no puede obtenerse a partir de la ejecución de herramientas El cliente puede utilizar la herramienta que desee para obtener la información 31 16

17 Obtención Manual de la Información Cuándo se debe obtener la información en forma manual?: Cuando el administrador u operador no desea ejecutar herramientas desconocidas en los sistemas para evitar afectar el normal funcionamiento de los mismos Cuando la información no puede obtenerse ejecutando una herramienta automática o cuando la información presentada por la herramienta no está completa o es compleja de comprender y analizar 32 Obtención Manual de la Información Consideraciones principales: El auditor debe observar, nunca debe obtener la información de los sistemas él mismo Se deben documentar todos los procedimientos manuales realizados por el administrador o el operador para obtener la información 33 17

18 Qué Información se Necesita? Listado de usuarios locales y del dominio Listado de grupos locales y del dominio Listado de Servicios Permisos sobre directorios Protocolos activos Puertos abiertos Sistema de archivos utilizado en cada partición 34 Qué Información se Necesita? (cont.) Parches instalados Relaciones de confianza con otros dominios Carpetas compartidas (Shared Folders) Derechos de usuarios 35 18

19 Qué Información se Necesita? (cont.) Política de contraseñas Política de bloqueo de cuentas Políticas específicas de seguridad Cartel de aviso legal. El nombre del último usuario logueado no debe quedar visible. Debe restringirse el acceso anónimo a la red. Configuración de los parámetros de auditoría. Renombrado de los usuarios Administrator y Guest Nivel de autenticación utilizado 36 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer Plataformas nivel Cuarto nivel Quinto nivel Unix 37 19

20 Contenidos del Curso Introducción El Sistema Operativo Distribuciones Jerarquía de Directorios Usuarios y Grupos Permisos sobre Archivos y Directorios Procesos Redes Logs Introducción El Sistema Operativo Kernel Shells The Bourne Shell (Sh) The C Shell (Csh) The Korn Shell (Ksh) Procesos 20

21 Introducción Distribuciones: UNIX Fabricante Sun OS (o Solaris) Sun Microsystems HP UX Hewlett Packard AIX IBM SCO Santa Cruz Operations Ultrix Digital Equipment Corp SuSE Redhat Debian Slackware LINUX Novell Redhat Introducción Diferencias entre variedades Solaris (unix) Debian (linux) /etc/pam.conf /etc/pam.d/* Un único archivo hace referencia a PPP y other Dos archivos hacen referencia a PPP y other 21

22 /bin Contiene los programas propios del sistema /etc Archivos y carpetas de configuración del sistema /dev Contiene archivos relacionados con el hardware del sistema /lib Librerías del sistema /usr Normalmente contienen los programas utilizados por los usuarios /home home directories for different systems /root archivos personales del usuario root / (root directory) /bin (system exec.) /etc (system parms.) /dev (device files) /usr (user files) 22

23 Haga clic para cambiar el estilo de título Usuarios Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Usuarios y Grupos Listado de Usuarios El listado completo de todos los usuarios del sistema se encuentra en en archivo /etc/passwd. El dueño de este archivo debe ser el usuario root. Este archivo debe presentar permisos

24 Usuarios y Grupos Ejemplo de /etc/passwd More /etc/passwd root::0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:dxklccjnxj:3:4:adm:/var/adm: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown mail:*:8:12:mail:/var/spool/mail: uucp:*:9:14:uucp:/var/spool/uucppublic: operator:rpngxjgkrncsi:10:4:operator:/root:/bin/bash postmaster:*:14:12:postmaster:/var/spool/mail:/bin/false DThomas:LpTNk1UdWXJnM:501:100:Derek:/home/DThomas:/bin/bash CThomas:IpqwFT1JfEKiE:502:100:Carmela:/home/CThomas:/bin/csh Usuarios y Grupos Análisis de /etc/passwd JPerez:!:502:100:Juan Pérez:/home/JPerez:/bin/csh Shell Home Directory Descripción GID UID Password (Shadow File) Identificador de usuario 24

25 Usuarios y Grupos Superusuarios El usuario de máximos privilegios del sistema es root Root siempre presenta UID=0 El usuario root puede acceder a todos los recursos del sistema. Los administradores deben utilizar el comando su para convertirse en root, para esto deben conocer la password Usuarios y Grupos - Usuarios del Sistema daemon bin sys adm lp smtp uucp nuucp listen nobody noaccess guest nobody lpd 25

26 Haga clic para cambiar el estilo de título Contraseñas Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Usuarios y Grupos - /etc/shadow El listado completo de todas las contraseñas de los usuarios del sistema se encuentra en el archivo /etc/shadow. El dueño de este archivo debe ser el usuario root. Este archivo debe presentar permisos

27 Usuarios y Grupos El campo Password El campo password en el archivo passwd puede asumir los siguientes valores: blanco : La cuenta no requiere contraseña *: Cuenta deshabilitada X: La contraseña se encuentra en /etc/shadow!: Cuenta bloqueada Contraseña encriptada Usuarios y Grupos Ejemplo de /etc/shadow More /etc/shadow root:$1$sac4tct.$n4/qctl5plpo74soz8nro.:12600:0:::::bin:* :9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: operator:*:9797:0::::: rpc:*:9797:0::::: sshd:*:9797:0::::: gdm:*:9797:0::::: pop:*:9797:0::::: nobody:*:9797:0::::: flavio:$1$arulgrd 0$ojMBO4OwH1j0dhtThwzwv1:12862:0:99999:7::: 27

28 Usuarios y Grupos Análisis de /etc/passwd User:$1$ARUlGRD0$ojMBO4OwH1j0dhtThwzwv1:12862:0:99999:7::: 1. Identificador de usuario. 2. Contraseña encriptada 3. Cantidad de días desde que la contraseña fue cambiada 4. Cantidad mínima de días antes que la contraseña pueda ser modificada 5. Cantidad máxima de días antes que la contraseña caduque 6. Cantidad de días previos a la expiración para comenzar a mostrar el mensaje de cambio de contraseña. 7. Cantidad de días de inactividad antes que la cuenta sea inhabilitada. 8. Fecha de expiración de las contraseña 9. El último campo no es utilizado. Usuarios y Grupos Particularidades En la mayoría de los sistemas Unix/Linux las contraseñas se encuentran en el archivo /etc /shadow. Sin embargo existen particularidades como en el caso de los sistemas IBM AIX, en este caso las contraseñas se encuentran en el archivo /etc/security/passwd. 28

29 Haga clic para cambiar el estilo de título Grupos Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Usuarios y Grupos - /etc/group El listado completo de todos los grupos del sistema se encuentra en el archivo /etc/group. El dueño de este archivo debe ser el usuario root. Este archivo debe presentar permisos

30 More /etc/group: root::0:root,dthomas bin:*:1:root,bin,daemon daemon:*:2:root,bin, sys:*:3:root,bin,adm adm:*:4:root,adm,daemon tty:*:5: disk:*:6:root,adm mem:*:8: wheel:*:9:root shadow:*:10:root mail:*:11:mail users:*:100:games,dthomas,cthomas Usuarios y Grupos Análisis de /etc/group users:*:100:games,dthomas,cthomas Usuarios que pertenecen al grupo GID Password (del grupo) Identificador de grupo 30

31 Usuarios y Grupos Grupos del Sistema Haga clic para cambiar el estilo de título Permisos sobre Archivos y Directorios Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 31

32 A G P Cuentas de Usuarios Grupos Permisos A G P /etc> ls -l Permisos UID GUID Tamaño, Fecha y nombre -rw-r root wheel 691 Apr #crontab# -rw-r--r-- 1 root wheel 21 Dec TIMEZONE drwxr-xr-x 5 root wheel 512 Feb adm -rw-r--r-- 1 root wheel Mar 4 17:29 aliases -rw-r--rwx 1 root bin Nov aliases.db -rw-r--r-- 1 root wheel 709 Feb changelist drwxr-xr-x 3 root wheel 512 Feb contrib -rw-r--r-- 1 root wheel 710 Dec 17 10:43 crontab -rw-r--r-- 1 root wheel 881 Jul csh.login 32

33 - rwx rwx rwx Group World Tipo de Archivo Permisos: R: Read = 4 W: Write = 2 X: Execute = 1 Owner Tipos de archivos comunes: - Archivo d Directorio Tipos de archivos especiales: L:link P: pipes f:stack c: Character Device b: block Device -rw-r--rwx 1 root bin Nov aliases.db aliases.db Owner = rw access 6 (4+2) Group = r access 4 (4), World = rwx access 7 (4+2+1) UID = root GID = bin 33

34 Orden de evaluación de los permisos: Se compara el UID del usuario con el UID del archivo para verificar si el usuario que intenta acceder al archivo es dueño del mismo. Se compara el GUID del usuario con el GUID del archivo para verificar si el usuario que intenta acceder al archivo pertenece al mismo grupo que el dueño. Si el usuario no es dueño del archivo ni pertenece al mismo grupo entonces se evalúan los permisos generales (World). Directory access permission No access No access No access Delete File No No Read Delete File File access permission access No access No access No access No Data Add-to / Clear Data Update Read Data Detele File Add-to/ Clear Data Delete File access access Data Update Data Can t Execute Can t Execute Execute Delete File Execute 34

35 Archivos y Directorios User Mask (umask) Umask (User File-Creation Mask) es un comando que permite definir los permisos de un archivo cuando este es creado. La máscara de usuario está relacionada con los permisos de un archivo, umask es el complemento de la máscara real. La máscara representa los permisos presentes. La máscara de usuario (umask) representa los permisos que no deben asignarse en la creación de un archivo. El valor de umask se define generalmente junto con el perfil de usuario. Archivos y Directorios Ejemplo de umask Global Profile # commands common to all logins export MANPATH=/usr/local/man:/usr/man:/usr/X11/man:/usr/open export HOSTNAME="`cat /etc/hostname`" PATH="$PATH:/usr/X11/bin:/usr/TeX/bin:/usr/andrew/bin:/:. LESS=-MM umask=022 TMOUT=7200 # # Global aliases - # alias ls='ls -l' alias dir='ls -d' alias find='find /' 35

36 Archivos y Directorios User Mask Relación entre la máscara del archivo y la máscara de usuario Valor Octal Umasks 755 = -rwxr-xr-x 022 = -rwxr-xr-x 750 = -rwxr-x = -rwxr-x = -rwxr = -rwxr----- Tabla de Relaciones 36

37 Archivos y Directorios Programas privilegiados SUID - Programa que se ejecuta con los atributos del usuario dueño del archivo en lugar de los atributos del usuario que lo ejecuta -rws--x--- SGID Programa que se ejecutara con los atributos del grupo dueño en lugar de los atributos del usuario que lo ejecuta -rwx--s-- Haga clic para cambiar el estilo de título Procesos Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 37

38 Procesos Procesos Activos El listado de procesos nos permite identificar procesos innecesarios ademas de ayudar en el entendimiento de la función del server (ej: procesos de servicios como ftp, httpd, etc). La ejecución del comando ps ef nos permite obtener el listado de procesos activos tanto en Unix como en Linux pero en el caso de Linux es conveniente obtener el listado ejecutando el comando ps aux. Ps -ef UID PID PPID C STIME TTY TIME CMD root :00? 00:00:04 init root :00? 00:00:00 [keventd] root :00? 00:00:00 [ksoftirqd_cpu0] root :00? 00:00:00 [kswapd] root :00? 00:00:00 [bdflush] root :00? 00:00:00 [kupdated] 38

39 Procesos Análisis de procesos root :00? 00:00:04 init Proceso TTY Tiempo de ejecución Hora de inicio % Mem Dueño del proceso % CPU Identificador del proceso Haga clic para cambiar el estilo de título CRON Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 39

40 Procesos CRON: Programación de eventos Cron es un comando de Unix que habilita a los usuarios a ejecutar comandos y scripts (grupos de comandos) en forma automática a una hora y fecha específica. CRON se ejecuta como root. Existe un listado de procesos programados con el comando CRON por cada usuario en el directorio crontabs. Dentro del directorio crontabs existe un directorio para cada usuario, en el cual se encuentra el listado de procesos programados por el mismo. La ubicación del directorio crontabs varía dependiendo del sistema utilizado. Las ubicaciones más comunes son: /usr/spool/cron/crontabs /var/spool/cron/crontabs Procesos - CRON /etc/cron.allow Los usuarios declarados en este archivo PUEDEN programar eventos utilizando el comando CRON /etc/cron.deny Los usuarios declarados en este archivo NO PUEDEN programar eventos utilizando el comando CRON En caso de NO EXISTIR estos archivos, el único usuario que puede programar eventos sería el usuario root. Si los archivos EXISTEN pero se encuentran VACIOS significa que todos los usuarios del sistema pueden programar eventos. 40

41 Procesos Ejemplo de CRONTAB 0 2 * * * daily.backup.script * * * daily.backup.script ,15 * * /prod/payroll/runpay 0 12 * * 1-5 /prod/payroll/time.cards Haga clic para cambiar el estilo de título AT Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 41

42 Procesos AT: Programación de eventos El comando AT se utiliza para ejecutar programar la ejecución de comandos a una hora específica Dentro del directorio at o at/spool se encuentra el listado de tareas programadas. La ubicación del directorio at varía dependiendo del sistema utilizado. Las ubicaciones más comunes son: /var/spool/at /var/spool/at/spool Procesos - AT /etc/at.allow Los usuarios declarados en este archivo PUEDEN programar eventos utilizando el comando AT /etc/at.deny Los usuarios declarados en este archivo NO PUEDEN programar eventos utilizando el comando AT En caso de NO EXISTIR estos archivos, el único usuario que puede programar eventos sería el usuario root. Si los archivos EXISTEN pero se encuentran VACIOS significa que todos los usuarios del sistema pueden programar eventos. 42

43 Procesos AT: Ejemplo de utilización Haga clic para cambiar el estilo de título Redes Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 43

44 Redes Realms (Relaciones de Confianza) Existen tres archivos que permiten definir relaciones entre servidores: /etc/hosts.allow Se utiliza para declarar un conjunto de equipos que tendrán acceso al servidor /etc/hosts.deny Se utiliza para declarar un conjunto de equipos que NO tendrán acceso la servidor /etc/hosts.equiv Aquí se describen los Trusted Hosts, lo que significa que todos los usuarios de un sistema pueden acceder sin volver a ingresar las credenciales de usuario (existen relaciones de confianza). Redes Realms (Relaciones de Confianza) Ejemplo de /etc/hosts.equiv : alpha.isaca.com (Trusted Domain) beta.isaca.com (Trusted Domain) gamma.isaca.com (Trusted Domain) (Trusted Domain Subgroup) (Untrusted Domain Subgroup) 44

45 Redes Realms (Relaciones de Confianza) Otra forma de definir relaciones de confianza es utilizando el archivo /$home/.rhosts.. En este caso se definen relaciones de confianza para un usuario o un grupo de usuarios en particular. Ejemplo de rhost: Cat.rhost testing.micompania.dtt pepe desarrollo.micompania.dtt admin Redes Servicios Los servicios activos pueden obtenerse a partir de: El archivo /etc/inetd.conf (dependiendo de la dist) o los archivos /etc/init.d/rc.* Utilizando el comando netstat Utilizando el archivo /etc/services Analizando los perfiles de usuario 45

46 Redes Servicios : Ejemplos # /etc/inetd.conf Service Socket-type Protoc wait User PathName args ftp stream tcp nowait root /usr/bin/ftpd ftpd telnet stream tcp nowait root /usr/telnetd telnetd #time stream tcp nowait root internal time /etc/services dgram udp wait root internal tcpmux 1/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null daytime 13/tcp netstat 15/tcp Redes - Servicios Críticos ftp Acceso con user-id y passwd Transferencia de archivos Figura en etc/ftpusers, NO puede acceder vía FTP Aunque no tenga un shell definido, si está en el /etc/passwd y no figura en el /etc/ftpusers, puede hacer ftp ftp anonymous tftp Cuenta anónima No password Si fuera necesaria su utilización, restringir la parte del file system accedido por FTP -> creando un subarbol file system y cambiando el root a este subarbol mediante el comando CHROOT Queda registrado en el log Ver que no esté habilitado en etc/inetd.conf No utiliza autenticación. Verificar que no esté activo en etc/inetd.conf 46

47 Redes - Servicios Críticos II finger, talk, ruser Brindan información crítica sobre los usuarios loggeados en la red Verificar que no estén habilitados 47

48 Redes - NIS / NFS NIS Centraliza varios archivos de control en uno o más servidores de información de network Simplifica la tarea de administración de networks +:*:0:0::: NFS Es una herramienta que permite a los directorios localizados físicamente en un sistema (File Server) ser montados sobre otro (client) Haga clic para cambiar el estilo de título Logs Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 48

49 Logs Registro de Eventos de Seguridad Los logs o registros de seguridad permiten : verificar si el sistema se encuentra operando de acuerdo a lo esperado Identificar potenciales problemas de seguridad. El daemon responsable del registro de eventos es SYSLOGD El archivo de configuración de logs del sistema se encuentra en /etc /syslog.conf Usualmente los registros de seguridad se encuentran en los directorios /var/log/ /var/adm/ /usr/adm/ Logs Registro de Eventos de Seguridad Los registros de seguridad más comunes son los siguientes: lastlog Graba el último acceso al sistema de cada usuario Se trata de un archivo binario que debe ser formateado utilizando el comando lastlog /etc/utmp Graba quien o quienes están actualmente loggeados No se encuentra en todos los sistemas wtmp Registra cada login y logout Registra cada apagado y encendido del sistema Un listado formateado se obtiene con el comando last 49

50 Logs Registro de Eventos de Seguridad sulog Registra los intentos de ejecución de comandos su /usr/adm/acct o /usr/adm/pacct El accounting debe estar activado Registra cada comando ejecutado por un usuario (excepto su) Puede contener importante información Nombre del usuario Nombre del comando ejecutado Tiempo de uso de la CPU Hora de finalización del proceso Flag S : cuando el comando fue ejecutado por el superuser Curso de Seguridad de la Información - Módulo 1II Estructura y Organización de Gestión de Seguridad 99 50

Curso de Seguridad de la Información. Haga clic para cambiar el estilo de. Active Directory. Seguridad en plataformas Windows y Unix

Curso de Seguridad de la Información. Haga clic para cambiar el estilo de. Active Directory. Seguridad en plataformas Windows y Unix Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad en

Más detalles

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA

66.69 CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA Departamento de Electrónica Facultad de Ingeniería. Universidad de Buenos Aires. Seguridad en UNIX Temas Introducción System V vs Berkeley Kernel y Shells Como obtener Ayuda File System Administración

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Tema 9. Gestión de las comunicaciones

Tema 9. Gestión de las comunicaciones Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Utfsm jmc. SO Linux. Redes. Miguel Varas

Utfsm jmc. SO Linux. Redes. Miguel Varas Utfsm jmc SO Linux Redes Miguel Varas Parte final del curso Servicios Internet [1] Minirepaso linux básico y redes [2] DNS [3] Servidor web [4] Servidor de correo [5] Administración de cortafuegos [6]

Más detalles

División de Seguridad Informática Configuración de TCP-Wrapper

División de Seguridad Informática Configuración de TCP-Wrapper División de Seguridad Informática Configuración de TCP-Wrapper 1.- Introducción. Linux, igual que cualquier sistema operativo, debe ser configurado para que sea seguro antes de conectarlo a una red, especialmente

Más detalles

Administración de Sistemas. Curso 1999-2000

Administración de Sistemas. Curso 1999-2000 Configuración de Indice: 1.- Qué es? 1 2.- Instalación de. 2 3.- Configuración de. 3 4.- Instalación/Configuración de swat. 4 5.- Niveles de seguridad 5 6.- Configuración de con el nivel de seguridad domain.

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan:

Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: Introducción (I) SAMBA esta formado por un conjunto de aplicaciones que utilizan: El protocolo de aplicación Server Message Block. El protocolo de sesión NetBIOS. SAMBA permite: Compartir sistemas de archivos

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Administración UNIX: Fundamentos básicos

Administración UNIX: Fundamentos básicos Administración UNIX: Fundamentos básicos Juan Hernando jhernando@fi.upm.es Septiembre 2013 jhernando@fi.upm.es Administración UNIX: Fundamentos básicos 1/37 Administración en UNIX/Linux Tres pilares fundamentales:

Más detalles

Conecte el QNAP NAS a un directorio LDAP

Conecte el QNAP NAS a un directorio LDAP Conecte el QNAP NAS a un directorio LDAP Qué es LDAP? LDAP significa Protocolo Ligero de Acceso a Directorios (Lightweight Directory Access Protocol). Es un directorio que puede almacenar la información

Más detalles

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT

Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT Cómo configurar SAMBA para que los usuarios accedan a un recurso mediante validación en un dominio NT 1. Notas aclaratorias Víctor Martín Goyeneche Este documento no trata de ser una verdad absoluta ni

Más detalles

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux.

Curso Taller de Química Computacional Módulo II. PRACTICO 1 Introducción al uso del sistema operativo Linux. Curso Taller de Química Computacional Módulo II PRACTICO 1 Introducción al uso del sistema operativo Linux. Objetivos : Aprender a conectarse con la maquina desde una terminal remota e iniciar una sesión.

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Examen de Mejoramiento

Examen de Mejoramiento Examen de Mejoramiento ADMINISTRACION DE UNIX Nombre: Fecha: Profesor: Ing. Fabián Barboza Gilces,MSIA 1. Determine Verdadero (V) o Falso (F), según corresponda (10 Puntos) El BIOS carga en memoria el

Más detalles

Ficheros compartidos en red II: SAMBA.

Ficheros compartidos en red II: SAMBA. Introducción.. Autor: Enrique V. Bonet Esteban El servicio de SAMBA esta formado por un conjunto de aplicaciones que funcionan mediante el protocolo de aplicación SMB (Server Message Block) 1 y el protocolo

Más detalles

Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2008

Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2008 Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2008 Objetivo: Transmitir conocimientos generales y prácticos que permitan a los profesionales obtener el mayor provecho

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Instalación de Active Directory en Windows Server 2003

Instalación de Active Directory en Windows Server 2003 Instalación de Active Directory en Windows Server 2003 Contenido Introducción Marcador no definido. Lección: Fundamentos de Active Directory Marcador no definido. Lección: Instalación de Active Directory

Más detalles

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio.

Facultad de Ingeniería Universidad de Buenos Aires. 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio. Facultad de Ingeniería Universidad de Buenos Aires 75.08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Shell Scripting I Qué es Unix? Evolución desde Multics Sistemas Abiertos Sabores Dennis

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN

SAMBA 5.1 INTRODUCCION 5.2 INSTALACIÓN 5.3 CONFIGURACIÓN SAMBA 5.1 INTRODUCCION La aparición de Windows for Workgroups (WfW), llevó aparejada la aparición de un protocolo de compartición de servicios desarrollado por Microsoft.. Este protocolo llamado SMB (Server

Más detalles

SAMBA y NFS GNU/Linux

SAMBA y NFS GNU/Linux 1 SAMBA y NFS GNU/Linux Redes y Servicios Contenidos 2 1. Introducción 2. SAMBA 3. NFS 1.1. Instalación y configuración 1.2. Cliente 1.3. Configuración con asistentes 2.1. Configuración del servidor 2.2.

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Licencia de Publicación

Licencia de Publicación Manual Mantenimiento Básico de servidores basados en GNU/Linux Universidad Nacional Heredia, Costa Rica Actualizado al 06 de Agosto de 2009 Por: José Pablo Carvajal Chaves Para efectos de la ejecución

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

Sistemas Operativos de red (NOS).

Sistemas Operativos de red (NOS). Sistemas Operativos 4 tareas principales: Proporcionar interfaz: de comando o gráfica. Administrar los dispositivos de hardware en la computadora. Administrar y mantener los sistemas de archivo de disco.

Más detalles

Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM

Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos. dit UPM Tomás P. de Miguel Dpto. Ingeniería de Sistemas Telemáticos Justificación Resolver el problema de interacción entre sistemas heterogéneos Compartir sistemas de ficheros Compartir impresoras entre clientes

Más detalles

1. CARACTERÍSTICAS DE LINUX.

1. CARACTERÍSTICAS DE LINUX. UNIDAD 1: EL SISTEMA OPERATIVO LINUX 1. CARACTERÍSTICAS DE LINUX. El sistema operativo LINUX es un conjunto de programas y una serie de utilidades que permiten al usuario gestionar los recursos hardware

Más detalles

Agregar PC con Linux al Dominio

Agregar PC con Linux al Dominio Agregar PC con Linux al Dominio Experiencias recientes: Se probó/elaboró este manual basado en distintas variantes: Ubuntu 10.04, Ubuntu 10.10, Debian 6.0, dirección IP dinámica con DHCP, dirección IP

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es LDAP 3. Ventajas 4. Funcionamientos 5. Paquetes Adicionales 6. Requisitos 7. Objetivos 8. Presupuesto 7. Presupuesto 2 Presentación Se quiere implementar un

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que

El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que 6. Gestión de Usuarios 6.1. Creación de Usuarios El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que los pasos a realizar eran largos aunque no complicados,

Más detalles

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA

Software de Comunicaciones. Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Software de Comunicaciones Práctica 8 - Sistemas de Archivo remoto. NFS y SAMBA Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Abril 2013 Juan Díez- Yanguas

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

1. Establecer el nombre de dominio del servidor a aso11.org. 2. Cambiar la IP DNS primaria a 10.0.2.15

1. Establecer el nombre de dominio del servidor a aso11.org. 2. Cambiar la IP DNS primaria a 10.0.2.15 Informe práctica 2 Usuarios y protección en Windows 2000 Alejandro Samarín Pérez - alu3862 José Lucas Grillo Lorenzo - alu3181 22 de mayo de 2011 Resumen El objetivo de la práctica consiste en familiarizarse

Más detalles

Gestión de LDAP en Debian Índice de contenido

Gestión de LDAP en Debian Índice de contenido Índice de contenido...1 1. LDAP...3 2. Instalación de un servidor LDAP...6 2.1 Instalación del servicio LDAP...6 2.2 Configuración del servicio LDAP...9 2.3 Creación del directorio LDAP...19 Instalar Jxplorer...19

Más detalles

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital

Unix Administración del sistema (AIX, HP-UX, Solaris, Linux) - Versión digital Prefacio 1. Objetivo de este libro 9 2. Presentación de la obra 9 Introducción 1. Principales usos profesionales de Unix 11 1.1 Particularidad de los servidores dedicados 12 1.2 Principales características

Más detalles

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0

Autor: Prof. Pedro A. Hernández correo: pedroadonis@gmail.com Versión 1.0 Tema: Unidad 3. Los comandos que se presenta en esta práctica son para el manejo de los archivos del Sistema Operativo GNU/Linux. Tiempo estimado de Ejecución : 1.30 H Valoración: 10% Objetivo: Dar a conocer

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso

Más detalles

Instalación de Openfiler

Instalación de Openfiler Instalación de Openfiler Para poder realizar una instalación de Openfiler en un pendrive es necesario que este tenga como mínimo 1 GB de capacidad, aunque lo recomendable es usar entre 2 y 4 GB; esto permite

Más detalles

Universidad del Quindío Centro de Sistemas y Nuevas Tecnologías Oficina Soporte Técnico

Universidad del Quindío Centro de Sistemas y Nuevas Tecnologías Oficina Soporte Técnico Código: A.GT-01.12.M.01 Version: 01 Fecha: 2013/03/04 Página 1 de Universidad del Quindío Centro de Sistemas y Nuevas Tecnologías Oficina Soporte Técnico Administración de Dominios Windows Server 2008

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Temas 8, 9, 10. Windows. (se corresponde con Bloque III)

Temas 8, 9, 10. Windows. (se corresponde con Bloque III) Temas 8, 9, 10 Windows (se corresponde con Bloque III) Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Ediciones de Windows Escritorio

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Network File System NFS

Network File System NFS Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Network File System NFS David Rodríguez Gralin Motivación Se plantea la necesidad de un sistema que nos permita compartir,

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

Capítulo 5 Repaso de los servicios de red

Capítulo 5 Repaso de los servicios de red Capítulo 5 Repaso de los servicios de red 1 AGENDA 1. Servicios de red 2. Administración remota y acceso a los servicios 3. Servicios de directorio 4. Otros servicios de los NOS 2 Servicios de redes 3

Más detalles

Configuración de servidores con Linux/Unix y Windows NT/2K/XP

Configuración de servidores con Linux/Unix y Windows NT/2K/XP Configuración de servidores con Linux/Unix y Windows NT/2K/XP Tabla de Contenidos 4. Configuración de servidores con Linux/Unix y Windows NT/2K/XP... 2 4.1 Compartir recursos desde Windows NT/2K/XP...

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

INSTITUTO SUPERIOR TECNOLÓGICO NORBERT WIENER

INSTITUTO SUPERIOR TECNOLÓGICO NORBERT WIENER INSTITUTO SUPERIOR TECNOLÓGICO NORBERT WIENER ASIGNATURA: Redes II PROGRAMA: S3C Lima-Perú 2 Semana 1,2 Windows 2000 Server Windows 2000 Server Objetivos: Al finalizar este capítulo: El participante comprenderá

Más detalles

Cuentas. Guía 1er laboratorio Linux - Comandos - Fork. Programación en C. Linux. Linux: Cuenta (passwd): sisop@labs.cs.uns.edu.ar (sis2013op..

Cuentas. Guía 1er laboratorio Linux - Comandos - Fork. Programación en C. Linux. Linux: Cuenta (passwd): sisop@labs.cs.uns.edu.ar (sis2013op.. Cuentas Guía 1er laboratorio Linux - Comandos - Fork Linux: Cuenta (passwd): sisop@labs.cs.uns.edu.ar (sis2013op..) Windows: Cuenta (passwd): So (s2013o..) Programación en C Linux sobre Linux: gcc compiler

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS Eduard Lara 1 1. DEFINICIÓN DE DOMINIO Y SERVICIO DE DIRECTORIO Un dominio de sistemas permite tener centralizada la información administrativa de una red (cuentas

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Introducción Active Directory

Introducción Active Directory Active Directory Qué es? Active Directory es uno de los tantos componentes que vienen dentro de Windows Server 2008 R2 y que nos hará de base para armar nuestra red lógica empresarial. Desde el AD (Active

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA Objeto del curso: Formar en el área de Administrador a participantes de diferentes Entes de la Administración Pública Nacional. Objetivos generales y específicos

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Apuntes de Samba. Luis Angel Ortega

Apuntes de Samba. Luis Angel Ortega Luis Angel Ortega 1 Índice 1. Introducción a samba 4 2. Arquitectura de samba 4 3. Configurar Linux como servidor samba 4 3.1. Sección Global............................ 5 3.2. Sección Homes............................

Más detalles

School Spain. Unidad 6: Configuración de redes LAN

School Spain. Unidad 6: Configuración de redes LAN Unidad 6: Configuración de redes LAN 1 El sistema NetBIOS...NetBIOS (Network Basic Input Output System): Interface de aplicaciones para trabajo en red (IBM, 1985)... Identificación de máquinas mediante

Más detalles

Seguridad Básica de Linux

Seguridad Básica de Linux Seguridad Básica de Linux Agenda 1. Sistemas de archivos 2. Auditoria del sistema (syslogd) 3. Control de acceso de red 4. Técnicas de autentificación 5. Cortafuegos de host (basico) 6. Protección de conexiones

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.

Más detalles

Capacitación en Active Directory 2012

Capacitación en Active Directory 2012 Capacitación en Active Directory 2012 Planeamiento y Diseño Implementación Administración Confianzas Resumen del Evento Esta capacitación tuvo lugar en la Ciudad de Buenos Aires, el día Sábado 08 de Diciembre

Más detalles

Programación estructurada

Programación estructurada Programación estructurada Ambiente de trabajo en UNIX SunOS Oscar Alvarado Nava oan@correo.azc.uam.mx Departamento de Electrónica División de Ciencias Básicas e Ingeniería Universidad Autónoma Metropolitana,

Más detalles

Fecha: 28/06/11 Area: Sistemas. DocuTecnica. Autor:XXXX. Versión: 1 ID_OO_WRIT_SEG_KERB000-1. Kerberos.odt Pagina 1 de 19 DocuTecnica

Fecha: 28/06/11 Area: Sistemas. DocuTecnica. Autor:XXXX. Versión: 1 ID_OO_WRIT_SEG_KERB000-1. Kerberos.odt Pagina 1 de 19 DocuTecnica DocuTecnica Versión: 1 Kerberos.odt Pagina 1 de 19 DocuTecnica Indice Kerberos.odt Pagina 2 de 19 DocuTecnica Información del documento Area tecnológica: Autor: Aprobado: Borrador: Fecha: Id Doc: Responsable:

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

CURSO ADMINISTRACIÓN SISTEMAS LINUX

CURSO ADMINISTRACIÓN SISTEMAS LINUX CURSO ADMINISTRACIÓN SISTEMAS LINUX Objetivo General Al final del curso el participante estará en condiciones de realizar todas las labores de instalación, configuración y preparación para la Administración

Más detalles

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles