Seguridad y Alta Disponibilidad
|
|
- Jesús Macías Soto
- hace 8 años
- Vistas:
Transcripción
1 Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Ataques y software malicioso Ataques y software malicioso Introducción Herramientas Clasificación de los ataques Software malicioso Anatomía de ataques Introducción Clasificación de los ataques: Redes abiertas heterogéneas Interrupción del servicio Usuarios con mas confianza en la tecnología Interceptación de información Modificación de información Mas peligrosos Herramientas de Craking mas sofisticadas Requieren menos conocimientos técnicos 3
2 Interrupción del servicio Tambien llamado DoS (denial-of-service) La disponibilidad de un recurso es comprometida. Cortes de cables, desconexión del hardware, interrupción del suministro eléctrico.. Ataques lógicos Se degrada su uso o directamente no se puede usar Ataques físicos: Interceptación de información Apagado de servicios, saturar la red, saturar un servidor. También llamado fuga de información Se obtiene información de sistemas diseñados para ser cerrados Programas como finger o el uso de la información de DNS pueden ayudar a saber quién esta en la red y su estructura. Se suelen utilizar para usarlos con posterioridad en otros ataques mas sofisticados. Interceptación de información Sistema operativo, parches de seguridad aplicados, navegador, etc. es información que proporcionan pistas de vulnerabilidad. Ej: a nivel de red la herramienta nmap. Interceptación de información Ingeniería social El usuario como eslabón mas débil Según Kevin Mitnick Obtener información sensible Hacer ejecutar algún programa Todos queremos ayudar El primer movimiento es siempre de confianza hacia el otro No nos gusta decir No A todos nos gusta que nos alaben La educación de los usuarios es el único método eficaz Software malicioso: Clasificación Modificación de la información Incluye la creación, modificacion, borrado de datos relativos al sistema informático o de caracter personal/funcional de la persona/compañía que está siendo victima del ataque. Virus Malware que modifica el comportamiento normal de la computadora sin la autorización del usuario Archivos ejectuables, sectores de arranque, bios, tabla de participación. Gusanos: Iworm Malware que se duplica a si mismo No necesita modificar ficheros como el virus, puede residir en memoria. Pueden dejar el PC sin recursos, duplicarse a través de internet usando protocolos como SMTP, IRC, P2P Pueden ser la puerta de entrada de controles remotos por parte de terceras personas (ejemplo: Blaster Worm) Software malicioso: Clasificación Troyanos: Spyware Se utilizan para establecer las denominadas botnet Redes de ordenadores infectados que a su vez se suelen usar para ataques de denegación de servicio. Rootkits Malware que se presenta al usuario como programas normales pero que al ejecutarlo realizan acciones dañinas. Software malicioso: Clasificación Conjunto de programas destinados a tener un ordenador bajo control, permitiendo su acceso remoto por personas no autorizadas y ocultar dicho control de cara al usuario. Adware (Advertisement + software) Se pueden utilizar junto con los troyanos para establecer una botnet Backdoors Secuencias de código especiales introducidas dentro de un sistema que permiten saltarse uno o varios sistemas de seguridad dentro del sistema. Muchas veces se introducen en el desarrollo del propio sistema con fines lícitos (testeo) Malware dedicado a recoger información del ordenador donde se encuentra instalado y a mandarla a través de la red sin la autorización del propietario del PC. Software que contiene publicidad que debe ser visualizada para usar el programa. Crimeware Software ideado para cometer crímenes (generalmente de tipo financiero y en el mundo empresarial)
3 Software malicioso: Clasificación Dialer: Hijacker Joke Software que tratan de hacer pensar al usuario que ha sido infectado por un virus. Malware que registra las pulsaciones de teclado y, eventualmente, puede mandarlas a través de la red para registrar sitios visitados, contraseñas, correos, etc. Hoax: Programas que cambian la configuración del navegador para cargar páginas no autorizadas. Keylogger Legitimos: usan los números de teléfono provistos por el proveedor de servicios. Malware: usan números de teléfono de tarificación especial Software que utilizan llamadas a números de teléfono para conectarse a internet. Software malicioso: Clasificación Mensajes de correo que, mediante técnicas de ingeniería social, tratan de propagarse. El objetivo puede ser muy amplio, a veces, simplemente recoger direcciones de correo válidas para spam. Software malicioso: Clasificación Spam: Los ataques se pueden clasificar de varias formas. Somos un objetivo o un Daño colateral Rogue: Falso programa de seguridad Ejemplo: Correo electrónico con publicidad no solicitada. Anatomía de un Ataque FakeAV: Un objetivo es cuando un hacker quiere explícitamente entrar en nuestro sistema. Simula ser un antivirus. (El rogue es una definición mas amplia) Anatomía de Ataque Tipo de ataque a realizar: DoS, obtener información, eliminar información, modificar información, etc. Obtener la máxima información del objetivo: Ingeniería social: Por hobby, Por interes económico, Por odio 1 nmap -ss -su -T4 -A -v -PE -PP -PS21,22,23,25,80,113, PA80,113,443, PO --script all xx.xx.xx.xx [ ] Scanning est186.inf-cr.uclm.es (x.x.x.x.x) [1000 ports] Discovered open port 5900/tcp on x.x.x.x.x Discovered open port 80/tcp on x.x.x.x.x Discovered open port 111/tcp on x.x.x.x.x Discovered open port 22/tcp on x.x.x.x.x [...] Contraseñas pueden estar relacionadas con datos personales. Ejemplo: Pon tu nombre completo en google Herramientas para obtener información Anatomía del ataque 2 Obtener datos del usuario/administrador del objetivo Ordenador particular, Ordenador corporativo (ej. servidor en la empresa), red corporativa, etc. Por que a nosotros? Esto puede ser causa de errores de usuario, virus, etc. Anatomía del ataque Identificar objetivo: Somos el centro de su ataque. Un Daño colateral es cuando somos infectados o la integridad del Sistema es vulnerada sin ser un objetivo explicito. Sistema operativo, servicios activos, estructura de red, usuarios, recursos compartidos. Ej. nmap Interesting ports on estxxx.inf-cr.uclm.es (x.x.x.x.x): Not shown: 1992 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.5p1 Debian 4 (protocol 2.0) _ banner: SSH-2.0-OpenSSH_5.5p1 Debian-4 ssh-hostkey: :39:02:f7:61:5e:6a:7b:2d:38:fc:df:55:0c:e3:8b (DSA) _ :62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA) 80/tcp open http Apache httpd ((Debian)) _ http-iis-webdav-vuln: ERROR: This web server is not supported. _ html-title: Index of / 111/tcp open rpcbind rpcinfo: /udp rpcbind /udp status /tcp rpcbind _ /tcp status 5900/tcp open vnc VNC (protocol 3.7) _ banner: RFB /udp open filtered dhcpc 111/udp open rpcbind 123/udp open ntp NTP v4 5353/udp open filtered zeroconf No exact OS matches for host (If you know what OS is running on it, see ).
4 Uptime guess: days (since Thu Aug 12 11:41: ) Network Distance: 0 hops TCP Sequence Prediction: Difficulty=203 (Good luck! ) IP ID Sequence Generation: All zeros Service Info: OS: Linux Con la información obtenida se buscan vulnerabilidades: Programas no actualizados, sistema operativo utilizado, estructura de red :62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA) 80/tcp open http Apache httpd ((Debian)) _ http-iis-webdav-vuln: ERROR: This web server is not supported. Host script results: asn-query: BGP: xx.xx.0.0/16 Country: EU Origin AS: REDIRIS RedIRIS Autonomous System _ Peer AS: Servidor web no actualizado Acceso al equipo/información: 3 Hackers: Atacar recursos compartidos Buscan vulnerabilidades en programas nuevos Obtener contraseñas Crean la forma de explotarlos: Instalar troyanos, puertas traseras, etc. Ingeniería social SQL Inyection Etc. Ej. Obtener acceso al ordenador con los privilegios adecuados Es difícil defenderse de este tipo de personas Se les puede complicar mucho la vida (IDS, Antivirus, politicas de seguridad) Afortunadamente hay pocos hackers Muchos de ellos sólo buscan aprender/ afrontar el reto El lamer: Se aprovechan del trabajo de los hackers, usan las vulnerabilidades encontradas por ellos Se aprovechan de servicios poco actualizados. Tienen menos conocimientos técnicos Una vez que se tiene acceso al equipo: Se trata de acceder a la máquina remota de forma rápida y efectiva cuando queramos Se trata de asumir el control total del equipo (privilegios de administrador) Se intenta acceder a otros recursos desde el equipo violado Se estudia el sistema de seguridad implantado. Buscan explotar las vulnerabilidades con scripts o código de otras personas. La mejor defensa es tener los servicios actualizados Mas fácil supuesto estamos Dentro Anatomía de ataques Fuente: Borramos huellas 5 Eliminamos entradas en log Estudiamos el sistema para observar los rastros que podamos haber dejado y los eliminamos Generalmente se automatiza este proceso auth.log.1:sep 3 10:44:11 homer su[28548]: Successful su for root by xxxx auth.log.1:sep 3 10:44:11 homer su[28548]: + /dev/pts/14 xxxx:root auth.log.1:sep 3 10:44:11 homer su[28548]: pam_unix(su:session): session opened for user root by xxxx(uid=1000) 4 Se consolida el ataque
5 Enlaces interesantes Contenidos Ataques y software malicioso Herramientas Herramientas preventivas/paliativas. Contenidos A menudo son las mismas!! Herramientas preventivas: Evitar que el malware se instale en el sistema IT Herramientas paliativas: Encriptado de información en disco Actualizacion de sistemas y aplicaciones Antivirus Sistemas de detección de intrusos (IDS) Sistemas de prevención de intrusos (IPS) Backup 32 Encriptado de información en disco Este tipo de herramientas encriptan la información en disco. Permiten encriptar archivos y directorios Incluyen: Tratan de evitar cualquiera de los ataques que hemos visto en módulos anteriores. Evitar los daños provocados por el malware Mantienen la privacidad Ejemplos de este tipo de herramientas: FreeOTFE (windows) Crypt (windows, obsoleto) GNU privacy guard (GNU/Linux y con versión para MAC) Etc.. cuidado con los Crea discos virtuales. Al desmontar el volumen se cifra todo lo que se haya copiado. Al montar el volumen te pide la contraseña Gran variedad de posibilidades de encriptación (etapa 5/8). Licencia GPL, Versiones para windows, linux, windows mobile, etc. 31
6
7 Sistemas de detección/prevención de intrusos Sistemas IDS (Intrusion Detection System) Sistemas IPS (Intrusion Prevention System) Monitorizan la red En busca de ataques conocidos mediante firmas Estructura IDS IDS Fuentes de Datos (Interfaces de red, logs, etc.) Cantidad de tráfico que se eleva de forma inusual Tráfico dirigido a todos los puertos o puertos no usuales Paquetes mal formados etc. Filtros y patrones Tipos de IDS HIDS: HOST IDS (ej. tripwire, aide) NIDS: NETWORK IDS (ej. snort) DIDS: DISTRIBUTED IDS Generación de Alarmas (SMS, , etc.) HIDS Generalmente se trata de monitorizar archivos con el objeto de detectar si son modificados. Un ataque a través de la red incluye la modificación o reemplazo de ciertos archivos con el objetivo de tomar el control total del sistema. Los HIDS generalmente monitorizan archivos sensibles de forma periódica e informa si observa alteraciones HIDS:tripwire Dos versiones GPL y comercial. Monitoriza archivos según la configuración y la política que se desee. Altamente configurable La versión GPL disponible para GNU/Linux
8 HIDS:tripwire Archivos de configuración en /etc/ Los archivos twcfg.txt y twpol.txt definen la configuración y políticas respectivamente. Se editan y modifican en función del sistema Manten siempre una copia original twadmin permite configurar de nuevo toda la herramienta. felix@homer:/etc/tripwire$ ls homer-local.key site.key tw.cfg tw.pol twpol.txt twcfg.txt La local key se usa para verificar/encriptar la base de datos con los archivos La site key-file se usa para verificar/encriptar los archivos de configuración y política Con tripwire se puede chekear el sistema: homer:/etc/tripwire# tripwire --check Fuente:
9 NIDS Generalmente cuando el HIDS notifica una intrusión puede ser demasiado tarde. NIDS: Emplazamiento El ya hacker esta dentro Si su objetivo es copiar/modificar información de nuestro equipo puede que llegemos tarde. No obstante evita que tomen el control de nuestra máquina. Los Network IDS tratan de detectar el tráfico de red del Ataque en curso y notificarlo Podría tomar acciones para evitarlo (IPS) Fuente: Herramienta IDS/IPS: Snort Herramienta IDS/IPS: Snort homer:/home/felix# snort -vd Running in packet dump mode Licencia GPL --== Initializing Snort ==-Initializing Output Plugins! *** *** interface device lookup found: eth0 *** Initializing Network Interface eth0 Decoding Ethernet on interface eth0 Sniffer de red que permite configurar reglas de detección de los ataques mas frecuentes. Algunas reglas son de pago durante un tiempo Muy utilizado por los administradores de sistemas Muy flexible: --== Initialization Complete ==-,,_ -*> Snort! <*o" )~ Version (Build 121) '''' By Martin Roesch & The Snort Team: Copyright (C) Sourcefire, Inc., et al. Using PCRE version: Not Using PCAP_FRAMES 09/08-13:08: ARP who-has tell /08-13:08: ARP who-has tell [...] Herramienta IDS/IPS: Snort [...] UDPdisc: 0 ICMPdis: 0 FRAG: 0 FRAG 6: 0 ARP: 3 (25.000%) EAPOL: 0 ETHLOOP: 0 IPX: 0 OTHER: 1 (8.333%) DISCARD: 0 InvChkSum: 0 S5 G 1: 0 S5 G 2: 0 Total: 12 ========================== Action Stats: ALERTS: 0 LOGGED: 0 PASSED: 0 ============ Snort exiting Backup Una política adecuada de copias de respaldo es, sin lugar a dudas, el pilar básico de la seguridad de sistema informáticos con independencia del tamaño y la complejidad de este último. Se puede considerar una herramienta de prevención y también paliativa. Multitud de herramientas existentes para todos los sistemas operativos del mercado. Backup Licencia GPL, web Utiliza rsync para las copias Dotado de interfaz web de administración Archivo de configuración: FUENTE: /etc/backuppc/config.pl
10 Configuración: BackupPC Fuente: $Conf{RsyncClientRestoreCmd}: Sentencia que se ejecuta para hacer los backups. Ej: $Conf{RsyncClientRestoreCmd} = '$sshpath -q -x -l backuppc $host $rsyncpath $arglist+'; Fuente: : configuración Fuente: $Conf{ServerHost}: Debe aparecer el nombre del equipo servidor. Ej: $Conf{ServerHost} = 'a01-pro.lacimurga.ex' $Conf{WakeupSchedule}: Indica durante que horas está levantado el demonio para realizar los backups. Ej: $Conf{WakeupSchedule} = [16..18] Levantado de 4 a 6 de la tarde. $Conf{BackupPCUser}: Es el usuario del servidor. El que creamos en la instalación. Ej: $Conf{BackupPCUser} = backuppc $Conf{FullPeriod}: Periodo de tiempo cada cuanto se quiere hacer un backup Completo (Full Backup) Ej: $Conf{FullPeriod} = 1 1 vez al día. $Conf{BlackoutPeriods} : Perido en el cual los equipos no están operativos para realizar un backup. No se si este parámetro es necesario indicarlo Ej: $Conf{BlackoutPeriods} = [ { hourbegin => 7.0, hourend => 8.0, weekdays => [1, 2, 3, 4, 5], },]; Le he puesto que no se pueden hacer backups de 7 a 8 de la mañana de Lunes a Viernes. $Conf{XferMethod} : Indica el método de copia de archivos. Mediante la herramienta rsync. Ej: $Conf{XferMethod} = 'rsyncd';
11 Antivirus Antivirus Herramienta imprescindible (en entornos windows) y que analizan un sistema IT en busca de virus/malware. Existen diversas técnicas para detectar virus Las mas comunes se basan en actualizaciones de bases de datos que contienen información sobre el malware existente. Cadenas que identifican a ese malware Dependen de la actualización de la base de datos Antivirus También se usan tecnicas de IA para identificar código que generalmente se involucra en malware. Antivirus Comparativa: No hace falta un listado exhaustivo de los virus existentes. En otras ocasiones se analiza el comportamiento de las aplicaciones. Generalmente los antivirus existentes actúan cuando la infección se ha producido. Demasiado tarde en algunas ocasiones. Existen multitud de opciones en el mercado Con distintas licencias, precios, características. Actualización de sistemas y aplicaciones Los ataques a los sistemas provienen de la instalación y uso de herramientas. Las mas frecuentes y que son fuentes de problemas en los PC's de usuario: Servidores de red y sistemas operativos también son vulnerables. Como norma general debemos actualizar de forma regular: Correo electrónico Todos los servidores de red en nuestro sistema IT Navegador Web El sistema operativo de todas las máquinas Intercambio de archivos en redes P2P Las aplicaciones en uso por los usuarios Aplicaciones tipo messenger Las actualizaciones suelen reparar vulnerabilidades detectadas en la aplicación/servicio Actualización de sistemas y aplicaciones Actualización de sistemas y aplicaciones Las actualizaciones deben realizarse muy frecuentemente: Automáticamente se inactiva todo el malware diseñado para esa vulnerabilidad. Todos los sistemas operativos cuentan con un método de actualización automático que podemos configurar. Los fabricantes de los servicios sacan parches de seguridad para resolver vulnerabilidades. Actualización de sistemas y aplicaciones
12 Actualización de sistemas y aplicaciones Informática forense Informática forense Una vez que hemos sido víctimas de un ataque podemos emprender acciones legales. Es dificil ya que: Actualización de sistemas y aplicaciones Identificar la fuente original es difícil Puede involucrar diferentes paises, con diferentes leyes, etc. Debemos aportar pruebas del ataque y/o daño sufrido. Este último punto representa el objetivo de la informática forense El Análisis Forense de Sistemas (Computer Forensics) comprende el proceso de extracción, conservación, identificación, documentación, interpretación y presentación de las evidencias digitales de forma que sean legalmente aceptadas en cualquier proceso legal (por ejemplo un juicio). Fuente: Juan Manuel Canelada Oset Análisis Forense de Sistemas Linux Monitorización del tráfico en redes Informática forense Adquirir las evicencias sin alterar ni dañar el original. Sin utilizar las herramientas del propio sistema comprometido Conservando la Cadena de Custodia Las herramientas de monitorización son ampliamente usadas en: Depuración de protocolos IDS Para obtener información de la red y de su uso. Comprobar que las evidencias recogidas son identicas a la original (herramientas hash) Analizar los datos sin modificarlos Copias bit a bit Fuente: Juan Manuel Canelada Oset Análisis Forense de Sistemas Linux Sniffer de red muy utilizado GPL Disponible para windows y linux Con una gran funcionalidad en cuanto a filtros, análisis de conversaciones, protocolos reconocidos, etc.
13 Y muchas mas.. Virtualización de servidores de red Scaneo de puertos Auditoría de contraseñas: Etc..
Contenidos. Ataques y software malicioso. Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa
Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Ataques y software malicioso
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesApartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07
*PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesProcedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M
Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesManual de Usuario. Ayuda para la aplicación de VPS de tu Panel
Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesUn pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.
ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesJuan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesPUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesHacking ético. Módulo III Hacking del sistema (2ª parte)
Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesSEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesDESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download
DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesPROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesPRACTICA NO.4: HOW TO INSTALL NFS
PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una
Más detallesMANUAL SOBRE SEGURIDAD EN INTERNET
MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detalles