Seguridad y optimización en servidores GLAMP
|
|
- Carlos Guzmán Mendoza
- hace 8 años
- Vistas:
Transcripción
1 Rooted CON 2014: 6, 7 y 8 de Marzo de 2014 Español Seguridad y optimización en servidores GLAMP Ponente David Hernández (Dabo). Administrador de Sistemas y Pentester autodidacta además de Debianita confeso. Socio co-fundador y responsable del área de Hacking en APACHEctl, empresa especializada en administración, seguridad y optimización de servidores web bajo GNU/Linux. En 2014, el proyecto con el que se inició en Internet, Daboweb (comunidad de ayuda y seguridad informática) cumplirá 12 años. Es también uno de los fundadores y editor de DebianHackers. Ponente en dos ediciones del ENISE (años 2011 y 2013) dentro del encuentro Bloggers de Seguridad. Ha participado en diversas mesas y ponencias de seguridad en las últimas cuatro ediciones del Foro Internet Meeting Point, también en ConectaCON 2013 y MorterueloCON 2014, además de en otros eventos relacionados con la seguridad y administración de servidores tanto presenciales como vía web. Escribe y coordina un podcast en su blog personal, DaboBlog. Participa en Twitter con esa Descripción y objetivos
2 Este taller tiene como objetivo abordar la problemática en un entorno GLAMP (GNU/Linux, Apache, MySQL y PHP) en producción. Trataremos la optimización de recursos revisando directivas esenciales de Apache, MySQL, PHP, módulos de caching, etc, además de configuraciones por defecto que en casos de una carga elevada, o determinadas peticiones, pueden dejar inoperativo el servidor web con tráfico legítimo. El entorno objetivo estará basado en Debian GNU/Linux, aunque con ligeras diferencias, la temática es válida para otras distribuciones. Se profundizará en herramientas y técnicas de hardening, implementando medidas de seguridad pasivas y proactivas, con el fin de ver varios tipos de ataque muy comunes desde el lado del atacante y dentro del servidor. Uno de los objetivos es precisamente ese, poder ver ambos lados y ayudar a comprender tanto a un pentester como a un administrador de sistemas, cómo se comporta el servidor frente a determinados ataques. Una mezcla de seguridad defensiva y ofensiva en un entorno muy expuesto si nos referimos a un servidor web. Nos referimos a servicios críticos, disponibilidad y un entorno que por momentos puede volverse muy hostil. Audiencia Dirigido a personal o responsables de seguridad, administradores de sistemas y pentesters. Requisitos Conocimientos básicos de Redes y GNU/Linux familiarizados con el uso de una consola y entornos LAMP. Temario 1. Elección del hosting y tipo de servidor. Cuestiones legales y técnicas, escalado web. Como introducción, se enumerarán aspectos a tener en cuenta a la hora de elegir tanto el proveedor de servicio, como el tipo de servidor necesario según el proyecto a poner en producción, además de la disponibilidad.
3 Aquí tendrán cabida cuestiones legales en su contratación y ubicación, además de otros aspectos como el tipo de sistema de ficheros, esquemas de particionado, parches para el Kernel y problemas comunes con el proveedor de hosting que influyen en la seguridad y capacidad de respuesta frente a incidentes. También se hará una introducción teórica al escalado web (vertical y horizontal), teniendo en cuenta desde el inicio las posibilidades de expansión del entorno y las necesidades a corto, medio y largo plazo. 2. WPO (Web Performance Optimization) en Apache, MySQL y PHP. Se podrán ver las directivas y configuraciones de Apache que más impacto tienen tanto en la velocidad de carga, como en posibles caídas o denegaciones de servicio provocadas por valores inadecuados que vienen por defecto. Repasando directivas y valores esenciales en Apache para un tráfico alto. Se explicarán los módulos multiproceso (MPM) en Apache2 y también sus diferentes implementaciones (Worker, Prefork ). Se explicarán las conexiones persistentes, timeouts, número de clientes, servidores y subprocesos de Apache y también varios módulos de caching para Apache y PHP, almacenando objetos en disco o memoria para un acceso más rápido. Repasando en todo momento logs y sistemas de medición del tráfico o peticiones. En PHP, se revisarán valores y directivas de su fichero de configuración principal que influyen en los tiempos de respuesta, posibles errores de límites de memoria, conflictos con Apache o MySQL o timeouts indeseados. Sobre MySQL, se propondrá una configuración alternativa a la que viene por defecto, claramente insuficiente. Se revisarán directivas de logs, además del uso de túneles cifrados para conexiones remotas y scripts de backups. 3. Seguridad por oscuridad y medidas de protección en PHP. Partiendo de una instalación por defecto de Debian 7, Apache, MySQL y PHP, se irán realizando diferentes ataques buscando versiones de software instaladas y puertos activos. Se propondrán medidas de ocultación de banners en diferentes servicios realizando cambios y viendo cómo va mejorando la situación inicial.
4 También los típicos listados de directorios, técnicas de enjaulado (chroot), además de mejoras en forma de parches, valores y funciones a revisar o deshabilitar en PHP, útiles para mejorar la seguridad del servidor web. 4. Uso de un IDS / IPS y Firewall por software trabajando con iptables. Una vez que hemos optimizado y aplicado medidas de ocultación de servicios en el entorno, se realizarán ataques con el fin de detectar puertos y servicios o versiones de sofware instaladas en el servidor. Se implementará un IDS en modo pasivo para detectar escaneos de puertos, así como en modo activo para proceder a su bloqueo parcial o totalmente. También se pondrá en marcha un firewall con diferentes medidas proactivas viendo desde ambos lados del servidor el resultado e impacto en el sistema. 5. Ataques de fuerza bruta, DoS, acercamiento a los WAF. Se implementarán contramedidas para paliar ataques de fuerza bruta en servicios críticos como SSH, FTP o Apache, viendo las diferentes configuraciones recomendadas, listas blancas o exclusiones de bloqueo, número de intentos y acciones a poner en marcha caso de ser detectados. También mediante módulos de Apache y algún script, se instalarán medidas de seguridad para ataques DoS que no provengan de un gran número de Ips, ya que en la práctica un DDoS no será posible pararlo con estas técnicas y en muchas ocasiones, hay picos de tráfico indeseados (spyders, robots) que pueden hacer caer el servidor web siendo relativamente sencillo evitarlo. Tendrá a su vez cabida ModSecurity, un conocido WAF (Web Aplication Firewall). Realizando un acercamiento teórico y también valorando en qué situaciones es recomendable su uso y también como una mala configuración del mismo puede afectar al tráfico legítimo, bloqueando peticiones que deberían ser permitidas. En todo momento se irán revisando logs y realizando ataques para comprobar la efectividad de los diferentes bloqueos y sistemas de protección puestos en marcha. 6. Control de logs y monitorización de conexiones, servicios y procesos.
5 En este apartado se pondrán en marcha diferentes herramientas para filtrar logs relevantes en el sistema, con la posibilidad de vía el CRON del sistema, realizar envíos de los mismos fuera del servidor, para ir viendo en todo momento lo más importante que sucede en la máquina, y también en previsión de una posible intrusión y borrado de registros tenerlos fuera de ella. También se instalarán módulos y aplicaciones para monitorizar tanto de un modo interno como externo o vía web, el estado del servidor en general y otros servicios como Apache, MySQL, Mail, DNS, etc. Se podrá comprobar como es posible monitorizar un servicio en concreto, pudiendo realizar diversas acciones en caso de un mal funcionamiento o caída del mismo (envío de alertas o restauración del proceso). En este apartado, se usarán herramientas a bajo nivel de sistema y diversos comandos para controlar conexiones entrantes y salientes, puertos utilizados por diferentes servicios, carga del servidor y tráfico web. 7. Rootkits, malware, sniffers e integridad y permisos de ficheros. Llegados a este punto, es muy importante comprobar la integridad del sistema instalando varias herramientas para buscar posibles puertas traseras o rootkits, verificar y llevar un control de paquetes actuales y futuros que serán instalados a lo largo de la vida del servidor, efectuando controles a bajo nivel de forma periódica desde el CRON del sistema o manualmente. De igual forma, es necesario y más en servidores con múltiples webs y desarrollos propios o de terceros (incluyendo gestores de contenidos), analizar ciertas cadenas maliciosas y código ofuscado en ficheros PHP aparentemente legítimos, que podrían ser un vector de entrada al servidor web. Se realizará una demostración de detección de un rootkit con acceso total a la máquina, a través de un WordPress no actualizado o sin unas mínimas medidas de seguridad. Para acabar,.se hará una demostración práctica del funcionamiento de una herramienta de control del sistema a nivel general (servicios, usuarios, permisos, actualizaciones, etc).
6
Manual de Configuración de Modevasive VenCERT
Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesREQUERIMIENTOS TÉCNICOS
REQUERIMIENTOS TÉCNICOS VERSIÓN 2 29/06/2015 REQUERIMIENTOS TÉCNICOS Guía Técnica SISTEMA INTEGRAL DE GESTIÓN Y EVALUACIÓN DIRECCIÓN DE INFORMÁTICA GERENCIA DE ORGANIZACIÓN Y SISTEMAS CONSEJO NACIONAL
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesGestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesMANUAL DE INSTALACIÓN Y CONFIGURACIÓN
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Requisitos mínimos para la instalación. Servidor APACHE. Base de Datos MySQL. PHP 5. Cuenta FTP. PhpMyAdmin. Instalación. Para descargar la última versión de Drupal
Más detallesCómo instalar el software de CRM Personas en un alojamiento web remoto
Cómo instalar el software de CRM Personas en un alojamiento web remoto No es el uso pretendido del programa. Usar bajo responsabilidad propia de manera experimental Índice de contenido Cómo usar el CRM
Más detallesGUÍA PARALLELS PLESK PANEL
GUÍA PARALLELS PLESK PANEL Panel Versión 12.0.18 Fecha creación 29/10/2014 1 CONFIGURACIÓN PLESK Cuando usted este en propiedad de una cuenta de cliente en un proveedor de hosting procederá a la configuración
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesAnálisis de seguridad en Linux
Análisis de seguridad en Linux Antonio Sallés Sr Consultant Octubre, 2013 asalles@redhat.com Agenda Introducción Fuentes de vulnerabilidades Construcción Malas prácticas Accesibilidad Servicios Firewall
Más detallesCómo alojar tu blog en servidor propio e instalar Wordpress
Cómo alojar tu blog en servidor propio e instalar Wordpress Este post va a tratar de explicar paso a paso cómo alojar un blog o página web personal en un servidor y posteriormente, cómo instalar la última
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesIntrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Más detallesCENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC
CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC Fecha: 11 de Abril de 2012 Licencia Autor del documento: Centro de Apoyo Tecnológico a
Más detallesManual de instalación de un Servidor Web
Manual de instalación de un Servidor Web Daynier Moreno Olazabal Facultad 7 - UCI Página 1 INDICE INTRODUCCION... 3 Qué encontrarás aquí?... 3 Intro.... 3 Pero, Por qué Debian?... Error! Marcador no definido.
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesPara instalar el software FacturaScripts, primero deberemos descargarlo. Para ello, accedemos a la url:
1 QUÉ ES FACTURASCRIPTS? Facturascripts es un software de facturación y contabilidad fácil, libre y con actualizaciones constantes. Está especialmente indicado para PYMES y es compatible con otras herramientas
Más detallesAnálisis de aplicación: Cortafuegos de la distribución clearos
Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesAutoinstalación de servidores
1 de 2 Precauciones previas Ver índice Esta instalación no es otra cosa que una alternativa automática para el caso que decidas evitar o posponer la instalación manual que venimos describiendo en estas
Más detallesPRÁCTICA 10. Configuración de Correo y Publicar en la Web
PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina
Más detallesGuía de Instalación. Glpi
Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesAdministración de GNU/Linux
Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesAcá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.
Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/
Más detallesInstalar XAMP en modo gráfico
Instalar XAMP en modo gráfico Si queremos convertir nuestro ordenador en un servidor web, podemos hacerlo en menos de 10 minutos con la instalación del paquete XAMPP que se encargará de realizar automáticamente
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesMANUAL DE AYUDA. MODULO SAT (Anexo Integración AGIL SAT)
MANUAL DE AYUDA MODULO SAT (Anexo Integración AGIL SAT) Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS 1 INTRODUCCION... 3 1.1 Objetivo... 3 1.2 Descripción de la aplicación Agil-SAT PDA... 3 1.3
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPaso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto
Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesHOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET
HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesRespuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica.
Respuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica. Pregunta 1: Generación y almacenamiento de energía Punto
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesCrear la base de datos antes de la instalación de Wordpress.
Introducción En este tutorial básico sobre instalar Wordpress en tu propio hosting mediante un panel de control cpanel y aprenderás como personalizar las bases de datos MySQL que utiliza Wordpress. Para
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA
Página1 PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA OFIMATICA Y AUXILIAR DE SISTEMAS II-A GESTORES DE CONTENIDO INSTALACIÓN DE SERVIDORES WEB
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesCapítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente
Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.
Más detallesqwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio
qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio Active Directory pasdfghjklzxcvbnmqwertyuiopasdfghjk Configuracion
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesCuaderno de notas del OBSERVATORIO
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInstalación de FileZilla FTP Server
Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesBackharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización
Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesPasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Más detallesCurso de Drupal Básico
María Cañizares Ordás, Jorge Valencia Álvarez Universidad de León 1 de Julio del 2010 Contenido 1 Introducción 2 Primeros pasos Configuración de la base de datos Modificación del fichero host Copia de
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesAnimalandia. Manual de instalación. (Actualizado: Sept-2015) Fernando Lisón Martín
Animalandia Manual de instalación (Actualizado: Sept-2015) Fernando Lisón Martín Índice 1.- Requisitos previos...3 Instalación de paquetes...3 Configuración de apache...4 Configuración de php...4 Preparación
Más detallesConfiguración del Panel de Control
Configuración del Panel de Control Ahora le toca el turno al Panel de Control de ThunderCache7.1, que tiene unas mejoras enormes si lo comparamos con su versión anterior ThunderView2, nativa de ThunderCache
Más detallesBastionado de sistemas Linux. Jose Luis Chica
Bastionado de sistemas Linux Jose Luis Chica De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades ~$ whois ponente Ing.
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detalles