Contenidos. Ataques y software malicioso. Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa
|
|
- Ana Olivares Castellanos
- hace 8 años
- Vistas:
Transcripción
1 Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Ataques y software malicioso Herramientas 2 Ataques y software malicioso Introducción Clasificación de los ataques Software malicioso Anatomía de ataques 3
2 Introducción Redes abiertas heterogéneas Usuarios con mas confianza en la tecnología Mas peligrosos Herramientas de Craking mas sofisticadas Requieren menos conocimientos técnicos Clasificación de los ataques: Interrupción del servicio Interceptación de información Modificación de información Interrupción del servicio Tambien llamado DoS (denial-of-service) La disponibilidad de un recurso es comprometida. Ataques físicos: Se degrada su uso o directamente no se puede usar Cortes de cables, desconexión del hardware, interrupción del suministro eléctrico.. Ataques lógicos Apagado de servicios, saturar la red, saturar un servidor.
3 Interceptación de información También llamado fuga de información Se obtiene información de sistemas diseñados para ser cerrados Programas como finger o el uso de la información de DNS pueden ayudar a saber quién esta en la red y su estructura. Se suelen utilizar para usarlos con posterioridad en otros ataques mas sofisticados. Interceptación de información Sistema operativo, parches de seguridad aplicados, navegador, etc. es información que proporcionan pistas de vulnerabilidad. Ej: a nivel de red la herramienta nmap. Interceptación de información Ingeniería social El usuario como eslabón mas débil Según Kevin Mitnick Obtener información sensible Hacer ejecutar algún programa Todos queremos ayudar El primer movimiento es siempre de confianza hacia el otro No nos gusta decir No A todos nos gusta que nos alaben La educación de los usuarios es el único método eficaz
4 Modificación de la información Incluye la creación, modificacion, borrado de datos relativos al sistema informático o de caracter personal/funcional de la persona/compañía que está siendo victima del ataque. Software malicioso: Clasificación Virus Malware que modifica el comportamiento normal de la computadora sin la autorización del usuario Archivos ejectuables, sectores de arranque, bios, tabla de participación. Gusanos: Iworm Malware que se duplica a si mismo No necesita modificar ficheros como el virus, puede residir en memoria. Pueden dejar el PC sin recursos, duplicarse a través de internet usando protocolos como SMTP, IRC, P2P Pueden ser la puerta de entrada de controles remotos por parte de terceras personas (ejemplo: Blaster Worm) Software malicioso: Clasificación Troyanos: Malware que se presenta al usuario como programas normales pero que al ejecutarlo realizan acciones dañinas. Se utilizan para establecer las denominadas botnet Rootkits Redes de ordenadores infectados que a su vez se suelen usar para ataques de denegación de servicio. Conjunto de programas destinados a tener un ordenador bajo control, permitiendo su acceso remoto por personas no autorizadas y ocultar dicho control de cara al usuario. Se pueden utilizar junto con los troyanos para establecer una botnet Backdoors Secuencias de código especiales introducidas dentro de un sistema que permiten saltarse uno o varios sistemas de seguridad dentro del sistema. Muchas veces se introducen en el desarrollo del propio sistema con fines lícitos (testeo)
5 Software malicioso: Clasificación Spyware Adware (Advertisement + software) Malware dedicado a recoger información del ordenador donde se encuentra instalado y a mandarla a través de la red sin la autorización del propietario del PC. Software que contiene publicidad que debe ser visualizada para usar el programa. Crimeware Software ideado para cometer crímenes (generalmente de tipo financiero y en el mundo empresarial) Software malicioso: Clasificación Dialer: Software que utilizan llamadas a números de teléfono para conectarse a internet. Hijacker Legitimos: usan los números de teléfono provistos por el proveedor de servicios. Malware: usan números de teléfono de tarificación especial Programas que cambian la configuración del navegador para cargar páginas no autorizadas. Joke Software que tratan de hacer pensar al usuario que ha sido infectado por un virus. Software malicioso: Clasificación Keylogger Malware que registra las pulsaciones de teclado y, eventualmente, puede mandarlas a través de la red para registrar sitios visitados, contraseñas, correos, etc. Hoax: Mensajes de correo que, mediante técnicas de ingeniería social, tratan de propagarse. El objetivo puede ser muy amplio, a veces, simplemente recoger direcciones de correo válidas para spam.
6 Software malicioso: Clasificación Spam: Correo electrónico con publicidad no solicitada. Rogue: Falso programa de seguridad Ejemplo: FakeAV: Simula ser un antivirus. (El rogue es una definición mas amplia) Anatomía de un Ataque Los ataques se pueden clasificar de varias formas. Somos un objetivo o un Daño colateral Un objetivo es cuando un hacker quiere explícitamente entrar en nuestro sistema. Somos el centro de su ataque. Un Daño colateral es cuando somos infectados o la integridad del Sistema es vulnerada sin ser un objetivo explicito. Esto puede ser causa de errores de usuario, virus, etc. Anatomía de Ataque Tipo de ataque a realizar: DoS, obtener información, eliminar información, modificar información, etc. Identificar objetivo: Ordenador particular, Ordenador corporativo (ej. servidor en la empresa), red corporativa, etc. Por que a nosotros? Por hobby, Por interes económico, Por odio 1
7 Anatomía del ataque Obtener la máxima información del objetivo: Ingeniería social: Obtener datos del usuario/administrador del objetivo 2 Contraseñas pueden estar relacionadas con datos personales. Ejemplo: Pon tu nombre completo en google Herramientas para obtener información Sistema operativo, servicios activos, estructura de red, usuarios, recursos compartidos. Ej. nmap Anatomía del ataque nmap -ss -su -T4 -A -v -PE -PP -PS21,22,23,25,80,113, PA80,113,443, PO --script all xx.xx.xx.xx [ ] Scanning est186.inf-cr.uclm.es (x.x.x.x.x) [1000 ports] Discovered open port 5900/tcp on x.x.x.x.x Discovered open port 80/tcp on x.x.x.x.x Discovered open port 111/tcp on x.x.x.x.x Discovered open port 22/tcp on x.x.x.x.x [...] Anatomía de un ataque Interesting ports on estxxx.inf-cr.uclm.es (x.x.x.x.x): Not shown: 1992 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.5p1 Debian 4 (protocol 2.0) _ banner: SSH-2.0-OpenSSH_5.5p1 Debian-4 ssh-hostkey: :39:02:f7:61:5e:6a:7b:2d:38:fc:df:55:0c:e3:8b (DSA) _ :62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA) 80/tcp open http Apache httpd ((Debian)) _ http-iis-webdav-vuln: ERROR: This web server is not supported. _ html-title: Index of / 111/tcp open rpcbind rpcinfo: /udp rpcbind /udp status /tcp rpcbind _ /tcp status 5900/tcp open vnc VNC (protocol 3.7) _ banner: RFB /udp open filtered dhcpc 111/udp open rpcbind 123/udp open ntp NTP v4 5353/udp open filtered zeroconf No exact OS matches for host (If you know what OS is running on it, see ).
8 Anatomía de un ataque Uptime guess: days (since Thu Aug 12 11:41: ) Network Distance: 0 hops TCP Sequence Prediction: Difficulty=203 (Good luck! ) IP ID Sequence Generation: All zeros Service Info: OS: Linux Host script results: asn-query: BGP: xx.xx.0.0/16 Country: EU Origin AS: REDIRIS RedIRIS Autonomous System _ Peer AS: Anatomía de un ataque Con la información obtenida se buscan vulnerabilidades: Programas no actualizados, sistema operativo utilizado, estructura de red :62:50:84:8e:f7:46:28:51:e1:53:65:99:d0:af:03 (RSA) 80/tcp open http Apache httpd ((Debian)) _ http-iis-webdav-vuln: ERROR: This web server is not supported. Servidor web no actualizado Anatomía de un ataque Acceso al equipo/información: Atacar recursos compartidos Obtener contraseñas Instalar troyanos, puertas traseras, etc. Ingeniería social SQL Inyection Etc. 3
9 Anatomía de un ataque Hackers: Buscan vulnerabilidades en programas nuevos Crean la forma de explotarlos: Ej. Obtener acceso al ordenador con los privilegios adecuados Es difícil defenderse de este tipo de personas Se les puede complicar mucho la vida (IDS, Antivirus, politicas de seguridad) Afortunadamente hay pocos hackers Muchos de ellos sólo buscan aprender/ afrontar el reto Anatomía de un ataque El lamer: Se aprovechan del trabajo de los hackers, usan las vulnerabilidades encontradas por ellos Se aprovechan de servicios poco actualizados. Tienen menos conocimientos técnicos Buscan explotar las vulnerabilidades con scripts o código de otras personas. La mejor defensa es tener los servicios actualizados Anatomía de un ataque Una vez que se tiene acceso al equipo: 4 Se consolida el ataque Se trata de acceder a la máquina remota de forma rápida y efectiva cuando queramos Se trata de asumir el control total del equipo (privilegios de administrador) Se intenta acceder a otros recursos desde el equipo violado Mas fácil supuesto estamos Dentro Se estudia el sistema de seguridad implantado.
10 Anatomía de un ataque Borramos huellas 5 Eliminamos entradas en log Estudiamos el sistema para observar los rastros que podamos haber dejado y los eliminamos Generalmente se automatiza este proceso auth.log.1:sep 3 10:44:11 homer su[28548]: Successful su for root by xxxx auth.log.1:sep 3 10:44:11 homer su[28548]: + /dev/pts/14 xxxx:root auth.log.1:sep 3 10:44:11 homer su[28548]: pam_unix(su:session): session opened for user root by xxxx(uid=1000) Anatomía de ataques Fuente: Enlaces interesantes
11 Contenidos Ataques y software malicioso Herramientas 31 Contenidos A menudo son las mismas!! Herramientas preventivas: Herramientas paliativas: Evitar que el malware se instale en el sistema IT Evitar los daños provocados por el malware Actualizacion de sistemas y aplicaciones Herramientas preventivas/paliativas. Tratan de evitar cualquiera de los ataques que hemos visto en módulos anteriores. Incluyen: Encriptado de información en disco Antivirus Sistemas de detección de intrusos (IDS) Sistemas de prevención de intrusos (IPS) Backup 32
12 Encriptado de información en disco Este tipo de herramientas encriptan la información en disco. Permiten encriptar archivos y directorios Mantienen la privacidad Ejemplos de este tipo de herramientas: FreeOTFE (windows) Crypt (windows, obsoleto) GNU privacy guard (GNU/Linux y con versión para MAC) Etc.. cuidado con los freeotfe Crea discos virtuales. Al desmontar el volumen se cifra todo lo que se haya copiado. Al montar el volumen te pide la contraseña Gran variedad de posibilidades de encriptación (etapa 5/8). Licencia GPL, Versiones para windows, linux, windows mobile, etc. freeotfe
13 freeotfe freeotfe freeotfe
14 freeotfe freeotfe freeotfe
15 freeotfe freeotfe freeotfe
16 freeotfe Sistemas de detección/prevención de intrusos Sistemas IDS (Intrusion Detection System) Sistemas IPS (Intrusion Prevention System) Monitorizan la red En busca de ataques conocidos mediante firmas Cantidad de tráfico que se eleva de forma inusual Tráfico dirigido a todos los puertos o puertos no usuales Paquetes mal formados etc. Estructura IDS Fuentes de Datos (Interfaces de red, logs, etc.) Filtros y patrones Generación de Alarmas (SMS, , etc.)
17 IDS Tipos de IDS HIDS: HOST IDS (ej. tripwire, aide) NIDS: NETWORK IDS (ej. snort) DIDS: DISTRIBUTED IDS HIDS Generalmente se trata de monitorizar archivos con el objeto de detectar si son modificados. Un ataque a través de la red incluye la modificación o reemplazo de ciertos archivos con el objetivo de tomar el control total del sistema. Los HIDS generalmente monitorizan archivos sensibles de forma periódica e informa si observa alteraciones HIDS:tripwire Dos versiones GPL y comercial. Monitoriza archivos según la configuración y la política que se desee. Altamente configurable La versión GPL disponible para GNU/Linux
18 HIDS: tripwire HIDS: tripwire HIDS: tripwire
19 HIDS: tripwire HIDS: tripwire HIDS: tripwire
20 HIDS: tripwire HIDS:tripwire Archivos de configuración en /etc/ Los archivos twcfg.txt y twpol.txt definen la configuración y políticas respectivamente. Se editan y modifican en función del sistema Manten siempre una copia original twadmin permite configurar de nuevo toda la herramienta. felix@homer:/etc/tripwire$ ls homer-local.key site.key tw.cfg tw.pol twpol.txt twcfg.txt HIDS: tripwire La local key se usa para verificar/encriptar la base de datos con los archivos La site key-file se usa para verificar/encriptar los archivos de configuración y política Con tripwire se puede chekear el sistema: homer:/etc/tripwire# tripwire --check
21 HIDS: tripwire Fuente: NIDS Generalmente cuando el HIDS notifica una intrusión puede ser demasiado tarde. El ya hacker esta dentro Si su objetivo es copiar/modificar información de nuestro equipo puede que llegemos tarde. No obstante evita que tomen el control de nuestra máquina. Los Network IDS tratan de detectar el tráfico de red del Ataque en curso y notificarlo Podría tomar acciones para evitarlo (IPS) NIDS: Emplazamiento Fuente:
22 Herramienta IDS/IPS: Snort Licencia GPL Sniffer de red que permite configurar reglas de detección de los ataques mas frecuentes. Algunas reglas son de pago durante un tiempo Muy utilizado por los administradores de sistemas Muy flexible: Herramienta IDS/IPS: Snort homer:/home/felix# snort -vd Running in packet dump mode --== Initializing Snort ==-Initializing Output Plugins! *** *** interface device lookup found: eth0 *** Initializing Network Interface eth0 Decoding Ethernet on interface eth0 --== Initialization Complete ==-,,_ -*> Snort! <*o" )~ Version (Build 121) '''' By Martin Roesch & The Snort Team: Copyright (C) Sourcefire, Inc., et al. Using PCRE version: Not Using PCAP_FRAMES 09/08-13:08: ARP who-has tell /08-13:08: ARP who-has tell [...] Herramienta IDS/IPS: Snort [...] UDPdisc: 0 (0.000%) ICMPdis: 0 (0.000%) FRAG: 0 (0.000%) FRAG 6: 0 (0.000%) ARP: 3 (25.000%) EAPOL: 0 (0.000%) ETHLOOP: 0 (0.000%) IPX: 0 (0.000%) OTHER: 1 (8.333%) DISCARD: 0 (0.000%) InvChkSum: 0 (0.000%) S5 G 1: 0 (0.000%) S5 G 2: 0 (0.000%) Total: 12 ========================== Action Stats: ALERTS: 0 LOGGED: 0 PASSED: 0 ============ Snort exiting
23 Backup Una política adecuada de copias de respaldo es, sin lugar a dudas, el pilar básico de la seguridad de sistema informáticos con independencia del tamaño y la complejidad de este último. Se puede considerar una herramienta de prevención y también paliativa. Multitud de herramientas existentes para todos los sistemas operativos del mercado. Backup FUENTE: Backuppc Licencia GPL, web Utiliza rsync para las copias Dotado de interfaz web de administración Archivo de configuración: /etc/backuppc/config.pl
24 Backuppc Configuración: $Conf{RsyncClientRestoreCmd}: Sentencia que se ejecuta para hacer los backups. Ej: $Conf{RsyncClientRestoreCmd} = '$sshpath -q -x -l backuppc $host $rsyncpath $arglist+'; Fuente: BackupPC Fuente: Backuppc: configuración Fuente: $Conf{ServerHost}: Debe aparecer el nombre del equipo servidor. Ej: $Conf{ServerHost} = 'a01-pro.lacimurga.ex' $Conf{WakeupSchedule}: Indica durante que horas está levantado el demonio para realizar los backups. Ej: $Conf{WakeupSchedule} = [16..18] Levantado de 4 a 6 de la tarde. $Conf{BackupPCUser}: Es el usuario del servidor. El que creamos en la instalación. Ej: $Conf{BackupPCUser} = backuppc $Conf{FullPeriod}: Periodo de tiempo cada cuanto se quiere hacer un backup Completo (Full Backup) Ej: $Conf{FullPeriod} = 1 1 vez al día. $Conf{BlackoutPeriods} : Perido en el cual los equipos no están operativos para realizar un backup. No se si este parámetro es necesario indicarlo Ej: $Conf{BlackoutPeriods} = [ { hourbegin => 7.0, hourend => 8.0, weekdays => [1, 2, 3, 4, 5], },]; Le he puesto que no se pueden hacer backups de 7 a 8 de la mañana de Lunes a Viernes. $Conf{XferMethod} : Indica el método de copia de archivos. Mediante la herramienta rsync. Ej: $Conf{XferMethod} = 'rsyncd';
25 Backuppc Backuppc Backuppc
26 Backuppc Backuppc Antivirus Herramienta imprescindible (en entornos windows) y que analizan un sistema IT en busca de virus/malware. Existen diversas técnicas para detectar virus Las mas comunes se basan en actualizaciones de bases de datos que contienen información sobre el malware existente. Cadenas que identifican a ese malware Dependen de la actualización de la base de datos
27 Antivirus Las actualizaciones deben realizarse muy frecuentemente: Antivirus También se usan tecnicas de IA para identificar código que generalmente se involucra en malware. En otras ocasiones se analiza el comportamiento de las aplicaciones. Generalmente los antivirus existentes actúan cuando la infección se ha producido. No hace falta un listado exhaustivo de los virus existentes. Demasiado tarde en algunas ocasiones. Existen multitud de opciones en el mercado Con distintas licencias, precios, características. Antivirus Comparativa:
28 Actualización de sistemas y aplicaciones Los ataques a los sistemas provienen de la instalación y uso de herramientas. Las mas frecuentes y que son fuentes de problemas en los PC's de usuario: Correo electrónico Navegador Web Intercambio de archivos en redes P2P Aplicaciones tipo messenger Actualización de sistemas y aplicaciones Servidores de red y sistemas operativos también son vulnerables. Como norma general debemos actualizar de forma regular: Todos los servidores de red en nuestro sistema IT El sistema operativo de todas las máquinas Las aplicaciones en uso por los usuarios Actualización de sistemas y aplicaciones Las actualizaciones suelen reparar vulnerabilidades detectadas en la aplicación/servicio Automáticamente se inactiva todo el malware diseñado para esa vulnerabilidad. Todos los sistemas operativos cuentan con un método de actualización automático que podemos configurar. Los fabricantes de los servicios sacan parches de seguridad para resolver vulnerabilidades.
29 Actualización de sistemas y aplicaciones Actualización de sistemas y aplicaciones Actualización de sistemas y aplicaciones
30 Informática forense Una vez que hemos sido víctimas de un ataque podemos emprender acciones legales. Es dificil ya que: Identificar la fuente original es difícil Puede involucrar diferentes paises, con diferentes leyes, etc. Debemos aportar pruebas del ataque y/o daño sufrido. Este último punto representa el objetivo de la informática forense Informática forense El Análisis Forense de Sistemas (Computer Forensics) comprende el proceso de extracción, conservación, identificación, documentación, interpretación y presentación de las evidencias digitales de forma que sean legalmente aceptadas en cualquier proceso legal (por ejemplo un juicio). Fuente: Juan Manuel Canelada Oset Análisis Forense de Sistemas Linux Informática forense Adquirir las evicencias sin alterar ni dañar el original. Sin utilizar las herramientas del propio sistema comprometido Conservando la Cadena de Custodia Comprobar que las evidencias recogidas son identicas a la original (herramientas hash) Analizar los datos sin modificarlos Copias bit a bit Fuente: Juan Manuel Canelada Oset Análisis Forense de Sistemas Linux
31 Monitorización del tráfico en redes Las herramientas de monitorización son ampliamente usadas en: Depuración de protocolos IDS Para obtener información de la red y de su uso. Ejemplo: wireshark Sniffer de red muy utilizado GPL Disponible para windows y linux Con una gran funcionalidad en cuanto a filtros, análisis de conversaciones, protocolos reconocidos, etc. Ejemplo: wireshark
32 Ejemplo: wireshark Ejemplo: wireshark Ejemplo: wireshark
33 Ejemplo: wireshark Ejemplo: wireshark Y muchas mas.. Virtualización de servidores de red Scaneo de puertos Auditoría de contraseñas: Etc..
Seguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Implantación de mecanismos de seguridad activa Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Ataques y software malicioso
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesApartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07
*PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSolución al Primer Reto
En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e
Más detallesProcedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M
Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesManual de Usuario. Ayuda para la aplicación de VPS de tu Panel
Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesDETECCION DE INTRUSOS.
DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesUn pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.
ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesJuan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesUNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesPRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1
SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesPUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesHacking ético. Módulo III Hacking del sistema (2ª parte)
Hacking ético Módulo III Hacking del sistema (2ª parte) Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesSEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesDESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download
DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en http://free.avg.com/ww-es/free-antivirus-download 2º Hay una opción al final de esta página para descargar la versión Free Completa.
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesPROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesTutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.
Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA
Actualización de Windows y seguridad en el ordenador Indice - Amenazas para el PC. Malware. Tipos - Centro de Seguridad de Windows XP - Antivirus - Firewall - Actualizaciones automáticas - Configuración
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesPRACTICA NO.4: HOW TO INSTALL NFS
PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una
Más detallesMANUAL SOBRE SEGURIDAD EN INTERNET
MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detalles