ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL MAESTRÍA EN SEGURIDAD INFORMÁTICA APLICADA JAIL EN UBUNTU PARA WIRESHARK

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL MAESTRÍA EN SEGURIDAD INFORMÁTICA APLICADA JAIL EN UBUNTU PARA WIRESHARK"

Transcripción

1 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL MAESTRÍA EN SEGURIDAD INFORMÁTICA APLICADA JAIL EN UBUNTU PARA WIRESHARK Andrea Solange Freire Morán (1) Néstor Ruiz Conforme (2) Ilse Ycaza (3) Adrián Chóez (4) Maestría en Seguridad Informática Aplicada (MSIA) Facultad de Ingeniería en Electricidad y Computación (FIEC) Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado Guayaquil, Ecuador (1), (2), (3), Escuela Superior Politécnica del Litoral (ESPOL) Resumen El presente documento tiene como objetivo principal presentar los resultados obtenidos al realizar el proyecto de enjaular, mediante un proceso denominado Jail, una aplicación en una distribución de Linux para dar seguridad al equipo informático anfitrión. La aplicación utilizada fue el analizador y evaluador de protocolos open source Wireshark y se utilizó como Sistema Operativo la distribución de Linux denominada Ubuntu. El procedimiento utilizado fue revisar el estado del arte de los temas concernientes del proyecto, realizar la instalación, configuración y personalización de los software utilizados y validar que se cumplió el objetivo propuesto inicialmente. Con este proyecto buscamos facilitar la administración de servidores y aplicaciones promoviendo el uso optimizado de recursos y el manejo de varias instancias de un servicio, permitiendo que el administrador pueda en forma segura aislar la ejecución de un servicio, programa o script del resto del servidor. Palabras Claves: Wireshark, Ubuntu, Jail. Abstract This paper's main objective is to present the results obtained by performing the project cage, through a process called Jail, an application on a Linux distribution to provide security to the host computer. The application used was the parser and evaluator open source Wireshark protocol and distribution of Linux called Ubuntu was used as OS. The procedure used was to review the state of art of the issues concerning the project, installation, configuration and customization of the software used and validated that the initially proposed objective was met. With this project, we facilitate administration of servers and applications to promote the optimal use of resources and the management of multiple instances of a service, allowing the administrator to safely isolate the execution of a service, program or script the rest of the server. Keywords: Wireshark, Ubuntu, Jail.

2 1. Introducción No sería inteligente darle las llaves de nuestra casa a cualquier persona, sabiendo que guardamos objetos valiosos, y tampoco lo es permitirle el libre acceso a nuestro sistema informático a cualquier usuario. Nadie duda que la información es el activo más importante de una persona o una empresa, y en el siglo XXI normalmente esa información se encuentra, en forma digital, protegida en el disco duro de nuestras computadoras, en el servidor de nuestra empresa, etc. Pero qué podemos hacer si debemos permitirle a un usuario el acceso a una aplicación en nuestros equipos? La solución es enjaularlo mediante la creación de un Jail en el Sistema Operativo. Jail también llamado Chroot es una forma de aislar las aplicaciones del resto de un equipo, al ponerlos en una Jail o cárcel. Esto es muy útil en el momento de probar aplicaciones que pueden alterar archivos importantes del sistema o en el caso de aplicaciones inseguras. El presente proyecto consiste en crear un Jail para la aplicación Wireshark y de esta manera lograr dar seguridad al equipo informático anfitrión. Como Sistema Operativo se utilizó la distribución de Linux denominada Ubuntu, la misma que se caracteriza por ser muy utilizada y robusta. 2. Metodología Los pasos para la realización de este proyecto fueron: 2.1 Investigativa Se consultó la bibliografía disponible, principalmente en la web, con respecto al procedimiento para enjaular una aplicación en un sistema operativo Linux, para luego enfocarse en cómo aplicar dicho información en la distribución denominada Ubuntu. Se investigó acerca del analizador de protocolos Wireshark, sus características y funcionalidad en un ambiente Linux. Con el conocimiento adquirido en este proceso investigativo, se realizaron las configuraciones y las pruebas necesarias para culminar exitosamente el proyecto. 2.2 Operativa Creación de Máquina virtual en VMware con Ubuntu. Creación de usuario. Creación de directorio. Configuración de Jail en Ubuntu. Instalación de entorno Ubuntu dentro del jail. Instalación de Wireshark dentro de Jail creado. Ejecución de aplicativo Gráfico Wireshark en Jail. 3. Descripción del Proyecto El proyecto consiste en la implementación de un Jail o carcel dentro de máquina virtual en Ubuntu, para permitir la instalación del entorno para la ejecución de la aplicación Wireshark. Una vez aislada la aplicación se realiza el análisis de la red de comunicación con Wireshark. Se realiza la creación del ambiente virtual, usuario y carpetas para proceder con la configuración del Jail. Se procede a realizar la configuración del Jail en Ubuntu. Una vez finalizada la configuración sobre esta carpeta se ejecutan los comandos respectivos para proceder con la ejecución del aplicativo Wireshark de forma gráfica. Un Chroot/Jail es básicamente un directorio especial en el equipo que impide que las aplicaciones acceder a archivos fuera del directorio. En muchos sentidos, un Chroot es como instalar otro sistema operativo dentro de su sistema operativo existente. (BinaryTides, 2014) Técnicamente hablando, Chroot/Jail cambia temporalmente el directorio raíz (que normalmente es /) en el directorio Chroot (por ejemplo, / var / chroot). El directorio raíz es la parte superior de la jerarquía de sistema de archivos, las aplicaciones no son capaces de acceder a los directorios más arriba que el directorio raíz, y así están aislados del resto del sistema. Esto evita que las aplicaciones en este entorno de interferir con los archivos en otro lugar en el equipo. Chroot proporciona una manera de configurar un entorno aislado en el interior de un sistema operativo, aplicaciones específicas donde se pueden ejecutar sin interactuar con el resto del sistema. También se conoce como una cárcel o Jail y se utiliza a menudo para crear un entorno de prueba para las aplicaciones

3 que no se pueden instalar directamente en el sistema debido a diversos problemas como la estabilidad o la seguridad. Para entender la importancia de la aplicación del Jail se requiere entender el escenario que existe cuando se permiten a los usuarios el control de un directorio el cual debe de estar en un entorno enjaulado. Supongamos que los directorios principales de los usuarios se encuentran en el mismo sistema de archivos como /bin. Este escenario es común a medida de que menos administradores de sistemas aprenden cómo particionar los sistemas de archivos. En este escenario un usuario puede construir su propio sistema de archivos raíz bajo algún directorio principal, puede proceder a copiar los binarios y librerías necesarias, y poblarlas con su propio / etc / passwd y / etc / shadow. También puede vincular /bin/su bajo su propio link /bin/su en su propio directorio raíz y este archivo todavía será de propiedad de root. Si se permite que el usuario Chroot ingrese a este directorio y la ejecución de su vinculado /bin/su puede convertirse en la raíz dentro de este directorio y escapar del chroot. Si de alguna manera se puede impedir que se escape del Jail, este usuario puede crear nodos de dispositivo y operar directamente en los sistemas de archivos instalando /proc y operando en procesos externos, etc. Esta es una de las principales razones del porqué el chroot() es limitado al super usuario. Actualmente la prevención de este escenario mientras se permite que los usuarios dejan de operar en un entorno enjaulado, es relativamente difícil, especialmente en un programa portable, por los que los desarrolladores cuidadosos deben de impedir que por algún error de código genere un shell de root. Es necesario asegurar que el usuario no pueda construir un entorno de autenticación falsa mediante la construcción de su propio /etc/passwd. 4.2 Jail Jail o Chroot, es un medio de aislamiento de ambientes dentro del Sistema Operativo, donde ciertas aplicaciones pueden ser ejecutadas sin interactuar con el resto del Sistema. Es utilizado para crear ambientes de pruebas para aplicaciones que no deben de ser directamente instaladas en el sistema cuando nos preocupa la estabilidad y seguridad del S.O. El ambiente Chroot es una forma de crear un Jail en el sistema con un diferente sistema operativo que el Host. En otras palabras, es un sistema operativo que se encuentra en ejecución dentro de otro sistema operativo. (BinaryTides, 2014) Schroot es una herramienta que permite a los usuarios ejecutar comandos o shells interactivos en diferentes jails. La herramienta debootstrap sirve para instalar un sistema basado en Debian dentro de un subdirectorio de otro sistema ya instalado. Esto no requiere un CD de instalación, solamente acceso a al repositorio de Debian. Este puede también ser instalado y ejecutado desde otro sistema operativo. (Debian, 2013). Existen herramientas que permiten hacer un Jail en Ubuntu, una muy recomendada en los foros especializados es Jailkit, que es un conjunto de utilidades que se puede utilizar para configurar un entorno restringido basado chroot donde los usuarios tienen un acceso limitado al sistema de archivos y los comandos que se ejecutan. Las utilidades jailkit hacen que sea fácil de configurar un shell restringido o ejecutar programas o servicios dentro de un ambiente tan restringido. 4.3 Wireshark 4. Marco Teórico 4.1Ubuntu Ubuntu fue concebido en 2004 por Mark Shuttlewort, un emprendedor sudafricano y su compañía Canonical. [ ] Basada en Debian GNU/Linux, Ubuntu concentra su objetivo en la facilidad de uso, la libertad en la restricción de uso, los lanzamientos regulares (cada 6 meses) y la facilidad en la instalación. (Ubuntu, Ubuntu : descripción de Ubuntu, descarga, características de Ubuntu, 2014) Wireshark es un analizador de protocolos opensource diseñado por Gerald Combs disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico y para la evaluación de problemas de red. Captura el tráfico de la máquina dónde se está ejecutando y nos muestra mediante su interfaz gráfica los paquetes capturados. Esto nos permite analizar el tráfico que pasa por nuestro equipo, analizar los protocolos de red, ver direcciones IP, direcciones MAC, crear gráficas de tráfico y otras muchas más funciones.

4 5. Implementación del proyecto 5.1 Hardware El servidor que se utilizo es una computadora con las siguientes características: Procesador arquitectura x86 de Intel Core i5 de 2.8 GHZ Tarjeta de Red de 10/100 Mbps. Ram de 4 GB. Disco Duro de 500 GB. 5.2 Software En el servidor se instalaron los siguientes sistemas operativos y programas: Ubuntu10.10 Wireshark En el host para la creación de la máquina virtual se instaló el programa. VM Ware 5.3Instalación Para la elaboración del proyecto se creó una máquina virtual en VMWare, donde se instala Ubuntu como sistema operativo y se procede con la creación del Jail. Una vez creado el Jail se realiza la instalación del Wireshark sobre el Jail ya creado. 5.4 Configuración Una vez instalado Ubuntu como sistema operativo se habilita una ventana donde ingresamos los siguientes comandos: Para la instalación del Chroot o Jail se ingresan los siguientes comandos (Véase Figura 1,2 y 3). mkdir /var/chroot aptitude install dchroot aptitude install debootstrap Una vez instalado el Jail, se procede a modificar el directorio del archivo schroot.conf, este directorio estará reservado para la ejecución del aplicativo Wireshark que se instalará a continuación. Se edita el archivo schroot.conf (Véase Figura 4) donde ingresa el siguiente comando para continuar con la modificación. gedit /etc/schroot/schroot.conf Se modifica el directorio donde se modifican las siguientes variables y se guardan los cambios (Véase Figura 4). description = Ubuntu Lucid directory=/var/chrootubu priority=3 users=wiresharkchrootuser Se edita el archivo sources.lists (Véase Figura 6), donde se adicionan los siguientes comandos: deb lucid main restricted universe multiverse deb lucid-updates main restricted universe multiverse deb lucid-security main restricted universe multiverse deb lucid-backports main restricted universe multiverse Se configura acceso a internet en el Jail (Véase Figura 5). Se realiza la instalación de Ubuntu minimal ingresando el siguiente comando (Véase Figura 6): apt-get install ubuntu-minimal Se realiza la instalación de Ubuntu minimal ingresando el siguiente comando (Véase Figura 7): Ubuntu minimal realiza la actualización de los paquetes de Ubuntu. Ahora se procede con la instalación del repositorio, donde se encuentran los paquetes para instalar Wireshark,, ingresando el siguiente comando (Véase Figura 8): apt-get install python-software-properties Una vez instalado se procede con la actualización del repositorio, ingresando los siguientes comandos (Véase Figura 9 y 10): add-apt-repository ppa:whoopie79/ppa apt-get update

5 donde se encuentran los instaladores de Wireshark. Se procede con la instalación del Wireshark en el servidor. (Véase Figura 11) Se ingresa el siguiente comando: Figura 3. Instalación de debootstrap (parte3) aptitude install wireshark Se procede con la verificación de Ejecución de Wireshark en el Jail que ha sido previamente creado, ingresando el siguiente comando (Véase Figura 12): ps aux less ps 5.5Pantallas Figura 4. Modificar archivo Schroot.conf Figura 1. Instalación de debootstrap (parte1) Figura 5. Configuramos acceso a Internet en Jail Figura 2. Instalación de debootstrap (parte2) Figura 6. Modificar archivo sources.lists

6 Figura 9. Instalación de Repositorio. Figura 7. Instalación de Ubuntu minimal Figura 10 Actualización de Repositorio. Figura 11. Instalación de Wireshark Figura 8. Instalación de propiedades Phyton Software Properties. Figura 12 Verificación de Ejecución de Wireshark en el Jail creado

7

8 6. Conclusiones El Jail es óptimo para el aislamiento de la aplicación sin embargo es importante recalcar que en Chroot NO debe de ser utilizado por un usuario con privilegios o permisos similares a Root, de ser así se puede explotar la vulnerabilidad, es posible que no quede atrapado en el Jail y conseguir acceso a todo el sistema como Root. Se deben de aplicar la seguridad en el entorno Linux o Unix y Chroot, donde NO se recomienda la configuración de las herramientas para compilar fuentes gcc y similares debido a que esto puede permitir la instalación de programas maliciosos, no se recomienda la inclusión como Perl, Phyton, etc. En esta investigación el Jail fue implementado para la ejecución de Wireshark con el usuario asignado, el uso del Jail se recomienda para evitar tener usuarios FTP que puedan acceder a los archivos fuera de su propio directorio personal. Existen herramientas que facilitan la configuración de Jails, ya no se requiere de configuraciones complicadas, para confinar a los usuarios en su propio directorio personal. Como por ejemplo el OpenSSH, Jailkit, etc 7. Referencias BinaryTides. (2014). Setup a chroot environment on Ubuntu with debootstrap. Obtenido de Setup a chroot environment on Ubuntu with debootstrap: Debian. (01 de 01 de 2014). Installing App in a 32 bitchroot in ADM64 Debian system. Obtenido de https://www.debianadministration.org/article/356/installing_apps _in_a_32bit_chroot_in_amd64_debian_system DOcumentation, U. (2014). Basic Chroot community help wiki. Obtenido de Basic Chroot community help wiki: https://help.ubuntu.com/community/basicch root Eureka, R. (9 de Agosto de 2013). BinardyTies. Obtenido de BinardyTies: Tuxylinux. (2014). Instalar y Configurar Wireshark en Linux. Obtenido de Instalar y Configurar Wireshark en Linux: Ubuntu. (01 de 01 de 2014). The Leading OS for table, phone and cloud - Ubuntu. Obtenido de The Leading OS for table, phone and cloud - Ubuntu: Ubuntu. (01 de 01 de 2014). Ubuntu : descripción de Ubuntu, descarga, características de Ubuntu. Obtenido de Ubuntu : descripción de Ubuntu, descarga, características de Ubuntu: Ubuntu, A. (12 de 11 de 2012). Unable to install files with apt-get: unable to locate package [duplicate]. Obtenido de Unable to install files with apt-get: unable to locate package [duplicate]: le-to-install-files-with-apt-get-unable-tolocate-package WIRESHARK. (01 de 01 de 2014). Wireshark Go Deep. Obtenido de Wireshark Go Deep: https://www.wireshark.org/ Wireshrak. (01 de 01 de 2014). Building Wireshark from source under UNIX. Obtenido de Building Wireshark from source under UNIX: https://www.wireshark.org/docs/wsug_html_ chunked/chbuildinstallunixbuild.html

Guía de configuración de jaula lógica (jail) para ejecución en entorno seguro del Framework Dradis 2.9.0 en sistema operativo GNU/Linux CentOS 7.

Guía de configuración de jaula lógica (jail) para ejecución en entorno seguro del Framework Dradis 2.9.0 en sistema operativo GNU/Linux CentOS 7. Guía de configuración de jaula lógica (jail) para ejecución en entorno seguro del Framework Dradis 2.9.0 en sistema operativo GNU/Linux CentOS 7.0 Izquierdo, J. (1) ; Villavicencio, F. (2) ; Zambrano,

Más detalles

Creación de jaulas chroot

Creación de jaulas chroot - 1 - Creación de jaulas chroot para el mantenimiento de aplicaciones Web mediante sistemas de control de versiones (SCV) distribuidos sobre Debian GNU/Linux 7 Eugenia Bahit i Resumen Durante el laboratorio

Más detalles

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN Requerimientos de Software El entorno de modelación de los escenarios de corto plazo mediante SIMGEN requiere el uso de librerías del soft UVCDAT

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software

Más detalles

Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Defensa Final Fecha de entrega: 30/05/2015 Linux

Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Defensa Final Fecha de entrega: 30/05/2015 Linux Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Defensa Final Fecha de entrega: 30/05/2015 Linux Terminal Server Project (LTSP) Descripción del proyecto

Más detalles

Taller de Software Libre

Taller de Software Libre Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Software libre. El software libre provee la libertad de: Documentación (guías, wikis, faqs, etc.). Programa ejecutable. Código fuente del programa.

Software libre. El software libre provee la libertad de: Documentación (guías, wikis, faqs, etc.). Programa ejecutable. Código fuente del programa. GNU / Linux Software libre Es una forma ética de entender el software (en su desarrollo, comercialización, distribución y uso). Con el software libre se distribuye: Documentación (guías, wikis, faqs, etc.).

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 5.1- RED LOCAL PARA PANDORA FMS: En este capítulo estudiaremos el aspecto de la instalación y requisitos de nuestra

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Curso: Sistemas Operativos II Plataforma: Linux SAMBA Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

2.2. Principales características de los sistemas operativos. UNIDAD 2

2.2. Principales características de los sistemas operativos. UNIDAD 2 2.2. Principales características de los sistemas operativos. UNIDAD 2 Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III. 2- Instalación de Open SUSE Desktop. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III. 2- Instalación de Open SUSE Desktop. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 2- Instalación de Open SUSE Desktop Profesor: José Doñe Introducción El proyecto OpenSUSE es fruto de un esfuerzo

Más detalles

Redatam+SP REcuperación de DATos para Areas pequeñas por Microcomputador

Redatam+SP REcuperación de DATos para Areas pequeñas por Microcomputador Redatam+SP REcuperación de DATos para Areas pequeñas por Microcomputador Redatam+ SP WebServer (R+SP WebServer) Instalación y Configuración para el Sistema Operativo Windows REDATAM+SP es un programa computacional

Más detalles

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación Soluciones ERPContable Versión 3.0.n Manual de instalación (Soluciones ERPContable) Servidor Mono-puesto 1 El Siguiente Instructivo tiene como propósito guiarle en los procesos de instalación de la aplicación

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Este documento contiene instrucciones paso a paso para crear e implementar un paquete de TI-Nspire para red mediante una plataforma Microsoft

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Instalación de OpenVas dentro de una Jaula en Fedora

Instalación de OpenVas dentro de una Jaula en Fedora Instalación de OpenVas dentro de una Jaula en Fedora Carlos Saltos, Joseph Guamán, Patricio Aguirre, Paúl García Maestría en Seguridad Informática Aplicada (MSIA) Escuela Superior Politécnica del Litoral

Más detalles

Laboratorio 1 Preparación del entorno de trabajo

Laboratorio 1 Preparación del entorno de trabajo DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de trabajo Planificación y Gestión de Proyectos Informáticos 1. Introducción

Más detalles

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN Requerimientos de So=ware El entorno de modelación de los escenarios de corto plazo mediante SIMGEN requiere el uso de librerías del so= UVCDAT

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

1. REQUISITOS DE SOFTWARE Y HARDWARE

1. REQUISITOS DE SOFTWARE Y HARDWARE 1. REQUISITOS DE SOFTWARE Y HARDWARE COMPONENTE MARCO REQUISITO De instalación de SQL Server instala los siguientes componentes de software requeridos por el producto:.net Framework 3.5 Service Pack 1

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION

labs Linux para Administradores de Elastix Elastix Certification ELASTIX CERTIFICATION Linux para Administradores de Elastix Elastix Certification 2012, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación y su propiedad intelectual pertenece a PaloSanto Solutions. Cualquier

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México

La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México Licencia La obra se proporciona bajo los términos de esta licencia pública de Sisoft de México S. A de C.V., Está protegida por derechos de autor y / u otras leyes aplicables. Cualquier uso diferente a

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

INSTALACIÓN Y UTILIZACIÓN DEL COMPILADOR GFORTRAN

INSTALACIÓN Y UTILIZACIÓN DEL COMPILADOR GFORTRAN INSTALACIÓN Y UTILIZACIÓN DEL COMPILADOR GFORTRAN J. París, H. Gómez, F. Navarrina, I. Colominas, X. Nogueira, M. Casteleiro CÁLCULO NUMÉRICO Departamento de Métodos Matemáticos y de Representación Escuela

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM ANEXO A MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM 1 Modelo de implementación del sistema LMS en ASP.NET El modelo de implementación usado para el sistema LMS esta basado simplemente

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo 1. DATOS INFORMATIVOS VICERRECTORADO ACADÉMICO ASIGNATURA: SISTEMAS OPERATIVOS Y REDES CÓDIGO: EMEC-26033 NRC: 307 DEPARTAMENTO: ELÉCTRICA Y ELECTRÓNICA CARRERAS: MECATRÓNICA DOCENTE: PERÍODO ACADÉMICO:

Más detalles

Instalacion - italc-wiki

Instalacion - italc-wiki 1 de 13 12/01/2009 17:16 Instalacion From italc-wiki Contents 1 Instalación bajo GNU/Linux 1.1 Instalaciones específicas de una distribución 1.1.1 Debian 1.1.2 Ubuntu 1.1.3 opensuse 1.2 Gentoo 1.3 Creando

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Cómo crear una máquina virtual?

Cómo crear una máquina virtual? Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.

Más detalles

IES Abyla. Departamento de Informática. Sistemas Operativos

IES Abyla. Departamento de Informática. Sistemas Operativos Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

VIRTUALIZACIÓN: VMWare Workstation

VIRTUALIZACIÓN: VMWare Workstation INDICE Qué es VMWare? Y a mí para qué me sirve VMWare? Si ejecuto un archivo malicioso en la máquina virtual, le ocurrirá algo a mi PC? Qué necesito para poder crear una máquina virtual en VMWare? Instalación

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Instalación de Sage bajo Windows

Instalación de Sage bajo Windows El proceso de instalación consta de dos pasos: 1º) Descargar e instalar una Máquina Virtual en nuestro sistema Windows. Se recomienda VirtualBox, que tiene una distribución gratuita. Otra posibilidad es

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Continuous Delivery (y 3)

Continuous Delivery (y 3) Continuous Delivery (y 3) Sesión 11a 2 Entornos de prueba La última parte de la tubería de despliegue consiste en probar los builds compilados en distintos entornos de prueba Distintos entornos Tests de

Más detalles

Asterisk - NIVEL 1. Descripción General del Seminario

Asterisk - NIVEL 1. Descripción General del Seminario Asterisk - NIVEL 1 Descripción General del Seminario Este seminario completamente virtualizado, lo entrenara para administrar sistemas Linux orientado a uso en instalaciones Asterisk, aprenderá a compilar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Profesor(a): Ing. Miriam Cerón Brito

Profesor(a): Ing. Miriam Cerón Brito Área Académica: Informática Tema: Ambiente Windows Profesor(a): Ing. Miriam Cerón Brito Periodo: Enero Junio 2014 Abstract: In this presentation you can find basic information for know and manage the operative

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

INTRANET: MANUAL DE INSTALACIÓN

INTRANET: MANUAL DE INSTALACIÓN INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2012 ES-000933-01 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Talleres de Aplicaciones 2011-2012 Maquinas Virtuales

Talleres de Aplicaciones 2011-2012 Maquinas Virtuales Talleres de Aplicaciones 2011-2012 Universidad de Granada - Oficina de Software Libre 13 de diciembre de 2011 Parte I Introducción 1 Definición 2 Varias VMware Windows Virtual PC VirtualBox 3 Descarga

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Guía de instalación y configuración rápida

Guía de instalación y configuración rápida Guía de instalación y configuración rápida del servidor portable en GNU/Linux para Instituciones Educativas v1 24 de Febrero de 2015 Autores: William Alexander Ortiz Jimenez, Edwin Caldón y Ulises Hernandez

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Primeros pasos con VMware Fusion

Primeros pasos con VMware Fusion Primeros pasos con VMware Fusion VMware Fusion para Mac OS X 2008 2011 ES-000581-00 2 Primeros pasos con VMware Fusion Puede encontrar la documentación técnica más actualizada en el sitio web de VMware

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Actualización de la instalación existente Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Actualización

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Máquina Virtual, instrucciones de instalación

Máquina Virtual, instrucciones de instalación Máquina Virtual, instrucciones de instalación INTRODUCCIÓN Una máquina virtual es un software que emula a una computadora dentro de otra y puede ejecutar programas como si fuese una computadora real. Una

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

COMPUTACION DE LA UNIVERSIDAD FRANCISCO GAVIDIA DE LA CIUDAD DE SANTA ANA.

COMPUTACION DE LA UNIVERSIDAD FRANCISCO GAVIDIA DE LA CIUDAD DE SANTA ANA. CAPITULO IV: PROPUESTA DEL DISEÑO DE LA IMPLEMENTACION Y CONFIGURACION DE UN SERVIDOR LINUX CON SERVICIOS FTP Y WEB QUE APORTE CONOCIMIENTOS SIGNIFICATIVOS A LOS ESTUDIANTES DE INGENIERIA EN CIENCIAS DE

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 5.1- INSTALACION DE PANDORA FMS: En este capítulo analizaremos profundamente nuestra solución seleccionada en el cuarto

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS TÓPICOS SELECTOS DE

Más detalles

Actualización del sistema operativo

Actualización del sistema operativo Actualización del sistema operativo Archivo de configuración source.list ubicado en el directorio /etc/apt/source.list. Su contenido es: deb cdrom:[ubuntu 5.10 _Breezy Badger_ - Release i386 (20051012)]/

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles