ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL MAESTRÍA EN SEGURIDAD INFORMÁTICA APLICADA JAIL EN UBUNTU PARA WIRESHARK

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL MAESTRÍA EN SEGURIDAD INFORMÁTICA APLICADA JAIL EN UBUNTU PARA WIRESHARK"

Transcripción

1 ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL MAESTRÍA EN SEGURIDAD INFORMÁTICA APLICADA JAIL EN UBUNTU PARA WIRESHARK Andrea Solange Freire Morán (1) Néstor Ruiz Conforme (2) Ilse Ycaza (3) Adrián Chóez (4) Maestría en Seguridad Informática Aplicada (MSIA) Facultad de Ingeniería en Electricidad y Computación (FIEC) Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado Guayaquil, Ecuador (1), (2), (3), Escuela Superior Politécnica del Litoral (ESPOL) Resumen El presente documento tiene como objetivo principal presentar los resultados obtenidos al realizar el proyecto de enjaular, mediante un proceso denominado Jail, una aplicación en una distribución de Linux para dar seguridad al equipo informático anfitrión. La aplicación utilizada fue el analizador y evaluador de protocolos open source Wireshark y se utilizó como Sistema Operativo la distribución de Linux denominada Ubuntu. El procedimiento utilizado fue revisar el estado del arte de los temas concernientes del proyecto, realizar la instalación, configuración y personalización de los software utilizados y validar que se cumplió el objetivo propuesto inicialmente. Con este proyecto buscamos facilitar la administración de servidores y aplicaciones promoviendo el uso optimizado de recursos y el manejo de varias instancias de un servicio, permitiendo que el administrador pueda en forma segura aislar la ejecución de un servicio, programa o script del resto del servidor. Palabras Claves: Wireshark, Ubuntu, Jail. Abstract This paper's main objective is to present the results obtained by performing the project cage, through a process called Jail, an application on a Linux distribution to provide security to the host computer. The application used was the parser and evaluator open source Wireshark protocol and distribution of Linux called Ubuntu was used as OS. The procedure used was to review the state of art of the issues concerning the project, installation, configuration and customization of the software used and validated that the initially proposed objective was met. With this project, we facilitate administration of servers and applications to promote the optimal use of resources and the management of multiple instances of a service, allowing the administrator to safely isolate the execution of a service, program or script the rest of the server. Keywords: Wireshark, Ubuntu, Jail.

2 1. Introducción No sería inteligente darle las llaves de nuestra casa a cualquier persona, sabiendo que guardamos objetos valiosos, y tampoco lo es permitirle el libre acceso a nuestro sistema informático a cualquier usuario. Nadie duda que la información es el activo más importante de una persona o una empresa, y en el siglo XXI normalmente esa información se encuentra, en forma digital, protegida en el disco duro de nuestras computadoras, en el servidor de nuestra empresa, etc. Pero qué podemos hacer si debemos permitirle a un usuario el acceso a una aplicación en nuestros equipos? La solución es enjaularlo mediante la creación de un Jail en el Sistema Operativo. Jail también llamado Chroot es una forma de aislar las aplicaciones del resto de un equipo, al ponerlos en una Jail o cárcel. Esto es muy útil en el momento de probar aplicaciones que pueden alterar archivos importantes del sistema o en el caso de aplicaciones inseguras. El presente proyecto consiste en crear un Jail para la aplicación Wireshark y de esta manera lograr dar seguridad al equipo informático anfitrión. Como Sistema Operativo se utilizó la distribución de Linux denominada Ubuntu, la misma que se caracteriza por ser muy utilizada y robusta. 2. Metodología Los pasos para la realización de este proyecto fueron: 2.1 Investigativa Se consultó la bibliografía disponible, principalmente en la web, con respecto al procedimiento para enjaular una aplicación en un sistema operativo Linux, para luego enfocarse en cómo aplicar dicho información en la distribución denominada Ubuntu. Se investigó acerca del analizador de protocolos Wireshark, sus características y funcionalidad en un ambiente Linux. Con el conocimiento adquirido en este proceso investigativo, se realizaron las configuraciones y las pruebas necesarias para culminar exitosamente el proyecto. 2.2 Operativa Creación de Máquina virtual en VMware con Ubuntu. Creación de usuario. Creación de directorio. Configuración de Jail en Ubuntu. Instalación de entorno Ubuntu dentro del jail. Instalación de Wireshark dentro de Jail creado. Ejecución de aplicativo Gráfico Wireshark en Jail. 3. Descripción del Proyecto El proyecto consiste en la implementación de un Jail o carcel dentro de máquina virtual en Ubuntu, para permitir la instalación del entorno para la ejecución de la aplicación Wireshark. Una vez aislada la aplicación se realiza el análisis de la red de comunicación con Wireshark. Se realiza la creación del ambiente virtual, usuario y carpetas para proceder con la configuración del Jail. Se procede a realizar la configuración del Jail en Ubuntu. Una vez finalizada la configuración sobre esta carpeta se ejecutan los comandos respectivos para proceder con la ejecución del aplicativo Wireshark de forma gráfica. Un Chroot/Jail es básicamente un directorio especial en el equipo que impide que las aplicaciones acceder a archivos fuera del directorio. En muchos sentidos, un Chroot es como instalar otro sistema operativo dentro de su sistema operativo existente. (BinaryTides, 2014) Técnicamente hablando, Chroot/Jail cambia temporalmente el directorio raíz (que normalmente es /) en el directorio Chroot (por ejemplo, / var / chroot). El directorio raíz es la parte superior de la jerarquía de sistema de archivos, las aplicaciones no son capaces de acceder a los directorios más arriba que el directorio raíz, y así están aislados del resto del sistema. Esto evita que las aplicaciones en este entorno de interferir con los archivos en otro lugar en el equipo. Chroot proporciona una manera de configurar un entorno aislado en el interior de un sistema operativo, aplicaciones específicas donde se pueden ejecutar sin interactuar con el resto del sistema. También se conoce como una cárcel o Jail y se utiliza a menudo para crear un entorno de prueba para las aplicaciones

3 que no se pueden instalar directamente en el sistema debido a diversos problemas como la estabilidad o la seguridad. Para entender la importancia de la aplicación del Jail se requiere entender el escenario que existe cuando se permiten a los usuarios el control de un directorio el cual debe de estar en un entorno enjaulado. Supongamos que los directorios principales de los usuarios se encuentran en el mismo sistema de archivos como /bin. Este escenario es común a medida de que menos administradores de sistemas aprenden cómo particionar los sistemas de archivos. En este escenario un usuario puede construir su propio sistema de archivos raíz bajo algún directorio principal, puede proceder a copiar los binarios y librerías necesarias, y poblarlas con su propio / etc / passwd y / etc / shadow. También puede vincular /bin/su bajo su propio link /bin/su en su propio directorio raíz y este archivo todavía será de propiedad de root. Si se permite que el usuario Chroot ingrese a este directorio y la ejecución de su vinculado /bin/su puede convertirse en la raíz dentro de este directorio y escapar del chroot. Si de alguna manera se puede impedir que se escape del Jail, este usuario puede crear nodos de dispositivo y operar directamente en los sistemas de archivos instalando /proc y operando en procesos externos, etc. Esta es una de las principales razones del porqué el chroot() es limitado al super usuario. Actualmente la prevención de este escenario mientras se permite que los usuarios dejan de operar en un entorno enjaulado, es relativamente difícil, especialmente en un programa portable, por los que los desarrolladores cuidadosos deben de impedir que por algún error de código genere un shell de root. Es necesario asegurar que el usuario no pueda construir un entorno de autenticación falsa mediante la construcción de su propio /etc/passwd. 4.2 Jail Jail o Chroot, es un medio de aislamiento de ambientes dentro del Sistema Operativo, donde ciertas aplicaciones pueden ser ejecutadas sin interactuar con el resto del Sistema. Es utilizado para crear ambientes de pruebas para aplicaciones que no deben de ser directamente instaladas en el sistema cuando nos preocupa la estabilidad y seguridad del S.O. El ambiente Chroot es una forma de crear un Jail en el sistema con un diferente sistema operativo que el Host. En otras palabras, es un sistema operativo que se encuentra en ejecución dentro de otro sistema operativo. (BinaryTides, 2014) Schroot es una herramienta que permite a los usuarios ejecutar comandos o shells interactivos en diferentes jails. La herramienta debootstrap sirve para instalar un sistema basado en Debian dentro de un subdirectorio de otro sistema ya instalado. Esto no requiere un CD de instalación, solamente acceso a al repositorio de Debian. Este puede también ser instalado y ejecutado desde otro sistema operativo. (Debian, 2013). Existen herramientas que permiten hacer un Jail en Ubuntu, una muy recomendada en los foros especializados es Jailkit, que es un conjunto de utilidades que se puede utilizar para configurar un entorno restringido basado chroot donde los usuarios tienen un acceso limitado al sistema de archivos y los comandos que se ejecutan. Las utilidades jailkit hacen que sea fácil de configurar un shell restringido o ejecutar programas o servicios dentro de un ambiente tan restringido. 4.3 Wireshark 4. Marco Teórico 4.1Ubuntu Ubuntu fue concebido en 2004 por Mark Shuttlewort, un emprendedor sudafricano y su compañía Canonical. [ ] Basada en Debian GNU/Linux, Ubuntu concentra su objetivo en la facilidad de uso, la libertad en la restricción de uso, los lanzamientos regulares (cada 6 meses) y la facilidad en la instalación. (Ubuntu, Ubuntu : descripción de Ubuntu, descarga, características de Ubuntu, 2014) Wireshark es un analizador de protocolos opensource diseñado por Gerald Combs disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico y para la evaluación de problemas de red. Captura el tráfico de la máquina dónde se está ejecutando y nos muestra mediante su interfaz gráfica los paquetes capturados. Esto nos permite analizar el tráfico que pasa por nuestro equipo, analizar los protocolos de red, ver direcciones IP, direcciones MAC, crear gráficas de tráfico y otras muchas más funciones.

4 5. Implementación del proyecto 5.1 Hardware El servidor que se utilizo es una computadora con las siguientes características: Procesador arquitectura x86 de Intel Core i5 de 2.8 GHZ Tarjeta de Red de 10/100 Mbps. Ram de 4 GB. Disco Duro de 500 GB. 5.2 Software En el servidor se instalaron los siguientes sistemas operativos y programas: Ubuntu10.10 Wireshark En el host para la creación de la máquina virtual se instaló el programa. VM Ware 5.3Instalación Para la elaboración del proyecto se creó una máquina virtual en VMWare, donde se instala Ubuntu como sistema operativo y se procede con la creación del Jail. Una vez creado el Jail se realiza la instalación del Wireshark sobre el Jail ya creado. 5.4 Configuración Una vez instalado Ubuntu como sistema operativo se habilita una ventana donde ingresamos los siguientes comandos: Para la instalación del Chroot o Jail se ingresan los siguientes comandos (Véase Figura 1,2 y 3). mkdir /var/chroot aptitude install dchroot aptitude install debootstrap Una vez instalado el Jail, se procede a modificar el directorio del archivo schroot.conf, este directorio estará reservado para la ejecución del aplicativo Wireshark que se instalará a continuación. Se edita el archivo schroot.conf (Véase Figura 4) donde ingresa el siguiente comando para continuar con la modificación. gedit /etc/schroot/schroot.conf Se modifica el directorio donde se modifican las siguientes variables y se guardan los cambios (Véase Figura 4). description = Ubuntu Lucid directory=/var/chrootubu priority=3 users=wiresharkchrootuser Se edita el archivo sources.lists (Véase Figura 6), donde se adicionan los siguientes comandos: deb lucid main restricted universe multiverse deb lucid-updates main restricted universe multiverse deb lucid-security main restricted universe multiverse deb lucid-backports main restricted universe multiverse Se configura acceso a internet en el Jail (Véase Figura 5). Se realiza la instalación de Ubuntu minimal ingresando el siguiente comando (Véase Figura 6): apt-get install ubuntu-minimal Se realiza la instalación de Ubuntu minimal ingresando el siguiente comando (Véase Figura 7): Ubuntu minimal realiza la actualización de los paquetes de Ubuntu. Ahora se procede con la instalación del repositorio, donde se encuentran los paquetes para instalar Wireshark,, ingresando el siguiente comando (Véase Figura 8): apt-get install python-software-properties Una vez instalado se procede con la actualización del repositorio, ingresando los siguientes comandos (Véase Figura 9 y 10): add-apt-repository ppa:whoopie79/ppa apt-get update

5 donde se encuentran los instaladores de Wireshark. Se procede con la instalación del Wireshark en el servidor. (Véase Figura 11) Se ingresa el siguiente comando: Figura 3. Instalación de debootstrap (parte3) aptitude install wireshark Se procede con la verificación de Ejecución de Wireshark en el Jail que ha sido previamente creado, ingresando el siguiente comando (Véase Figura 12): ps aux less ps 5.5Pantallas Figura 4. Modificar archivo Schroot.conf Figura 1. Instalación de debootstrap (parte1) Figura 5. Configuramos acceso a Internet en Jail Figura 2. Instalación de debootstrap (parte2) Figura 6. Modificar archivo sources.lists

6 Figura 9. Instalación de Repositorio. Figura 7. Instalación de Ubuntu minimal Figura 10 Actualización de Repositorio. Figura 11. Instalación de Wireshark Figura 8. Instalación de propiedades Phyton Software Properties. Figura 12 Verificación de Ejecución de Wireshark en el Jail creado

7

8 6. Conclusiones El Jail es óptimo para el aislamiento de la aplicación sin embargo es importante recalcar que en Chroot NO debe de ser utilizado por un usuario con privilegios o permisos similares a Root, de ser así se puede explotar la vulnerabilidad, es posible que no quede atrapado en el Jail y conseguir acceso a todo el sistema como Root. Se deben de aplicar la seguridad en el entorno Linux o Unix y Chroot, donde NO se recomienda la configuración de las herramientas para compilar fuentes gcc y similares debido a que esto puede permitir la instalación de programas maliciosos, no se recomienda la inclusión como Perl, Phyton, etc. En esta investigación el Jail fue implementado para la ejecución de Wireshark con el usuario asignado, el uso del Jail se recomienda para evitar tener usuarios FTP que puedan acceder a los archivos fuera de su propio directorio personal. Existen herramientas que facilitan la configuración de Jails, ya no se requiere de configuraciones complicadas, para confinar a los usuarios en su propio directorio personal. Como por ejemplo el OpenSSH, Jailkit, etc 7. Referencias BinaryTides. (2014). Setup a chroot environment on Ubuntu with debootstrap. Obtenido de Setup a chroot environment on Ubuntu with debootstrap: Debian. (01 de 01 de 2014). Installing App in a 32 bitchroot in ADM64 Debian system. Obtenido de https://www.debianadministration.org/article/356/installing_apps _in_a_32bit_chroot_in_amd64_debian_system DOcumentation, U. (2014). Basic Chroot community help wiki. Obtenido de Basic Chroot community help wiki: https://help.ubuntu.com/community/basicch root Eureka, R. (9 de Agosto de 2013). BinardyTies. Obtenido de BinardyTies: Tuxylinux. (2014). Instalar y Configurar Wireshark en Linux. Obtenido de Instalar y Configurar Wireshark en Linux: Ubuntu. (01 de 01 de 2014). The Leading OS for table, phone and cloud - Ubuntu. Obtenido de The Leading OS for table, phone and cloud - Ubuntu: Ubuntu. (01 de 01 de 2014). Ubuntu : descripción de Ubuntu, descarga, características de Ubuntu. Obtenido de Ubuntu : descripción de Ubuntu, descarga, características de Ubuntu: Ubuntu, A. (12 de 11 de 2012). Unable to install files with apt-get: unable to locate package [duplicate]. Obtenido de Unable to install files with apt-get: unable to locate package [duplicate]: le-to-install-files-with-apt-get-unable-tolocate-package WIRESHARK. (01 de 01 de 2014). Wireshark Go Deep. Obtenido de Wireshark Go Deep: https://www.wireshark.org/ Wireshrak. (01 de 01 de 2014). Building Wireshark from source under UNIX. Obtenido de Building Wireshark from source under UNIX: https://www.wireshark.org/docs/wsug_html_ chunked/chbuildinstallunixbuild.html

Guía de configuración de jaula lógica (jail) para ejecución en entorno seguro del Framework Dradis 2.9.0 en sistema operativo GNU/Linux CentOS 7.

Guía de configuración de jaula lógica (jail) para ejecución en entorno seguro del Framework Dradis 2.9.0 en sistema operativo GNU/Linux CentOS 7. Guía de configuración de jaula lógica (jail) para ejecución en entorno seguro del Framework Dradis 2.9.0 en sistema operativo GNU/Linux CentOS 7.0 Izquierdo, J. (1) ; Villavicencio, F. (2) ; Zambrano,

Más detalles

Creación de jaulas chroot

Creación de jaulas chroot - 1 - Creación de jaulas chroot para el mantenimiento de aplicaciones Web mediante sistemas de control de versiones (SCV) distribuidos sobre Debian GNU/Linux 7 Eugenia Bahit i Resumen Durante el laboratorio

Más detalles

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN Requerimientos de Software El entorno de modelación de los escenarios de corto plazo mediante SIMGEN requiere el uso de librerías del soft UVCDAT

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

VIRTUALIZACIÓN: VMWare Workstation

VIRTUALIZACIÓN: VMWare Workstation INDICE Qué es VMWare? Y a mí para qué me sirve VMWare? Si ejecuto un archivo malicioso en la máquina virtual, le ocurrirá algo a mi PC? Qué necesito para poder crear una máquina virtual en VMWare? Instalación

Más detalles

Laboratorio 1 Preparación del entorno de trabajo

Laboratorio 1 Preparación del entorno de trabajo DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Laboratorio 1 Preparación del entorno de trabajo Planificación y Gestión de Proyectos Informáticos 1. Introducción

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Instalacion - italc-wiki

Instalacion - italc-wiki 1 de 13 12/01/2009 17:16 Instalacion From italc-wiki Contents 1 Instalación bajo GNU/Linux 1.1 Instalaciones específicas de una distribución 1.1.1 Debian 1.1.2 Ubuntu 1.1.3 opensuse 1.2 Gentoo 1.3 Creando

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Defensa Final Fecha de entrega: 30/05/2015 Linux

Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Defensa Final Fecha de entrega: 30/05/2015 Linux Universidad Luterana Salvadoreña Cátedra: Redes I Docente: Ing. Manuel de Jesús Flores Evaluación: Defensa Final Fecha de entrega: 30/05/2015 Linux Terminal Server Project (LTSP) Descripción del proyecto

Más detalles

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2

INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 INSTRUCTIVO DE INSTALACION EN WINDOWS Y LINUX DE ALFRESCO COMMUNITY 4.2 Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín Contenido

Más detalles

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García

Maquinas Virtuales - VirtualBox. Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquinas Virtuales - VirtualBox Talleres ETSIIT 2010-2011 Oficina de Software Libre Universidad de Granada José Antonio Serrano García Maquina virtual En informática una máquina virtual es un software

Más detalles

2.2. Principales características de los sistemas operativos. UNIDAD 2

2.2. Principales características de los sistemas operativos. UNIDAD 2 2.2. Principales características de los sistemas operativos. UNIDAD 2 Mac OS X es un sistema operativo desarrollado y comercializado por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh

Más detalles

Continuous Delivery (y 3)

Continuous Delivery (y 3) Continuous Delivery (y 3) Sesión 11a 2 Entornos de prueba La última parte de la tubería de despliegue consiste en probar los builds compilados en distintos entornos de prueba Distintos entornos Tests de

Más detalles

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Curso: Sistemas Operativos II Plataforma: Linux SAMBA Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 5.1- RED LOCAL PARA PANDORA FMS: En este capítulo estudiaremos el aspecto de la instalación y requisitos de nuestra

Más detalles

Instalación de OpenVas dentro de una Jaula en Fedora

Instalación de OpenVas dentro de una Jaula en Fedora Instalación de OpenVas dentro de una Jaula en Fedora Carlos Saltos, Joseph Guamán, Patricio Aguirre, Paúl García Maestría en Seguridad Informática Aplicada (MSIA) Escuela Superior Politécnica del Litoral

Más detalles

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID

DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID DESARROLLO DE APLICACIÓN MÓVIL PARA EMPRESA DE BIENES RAÍCES, VERSIÓN ANDROID Vicente Moya Murillo (1) Ing. Patricia Chávez Burbano (2) Facultad de Ingeniería en Electricidad y Computación Escuela Superior

Más detalles

Taller de Software Libre

Taller de Software Libre Taller de Software Libre Maquina Virtual En informática una máquina virtual es un software que emula a un ordenador y puede ejecutar programas como si fuese un ordenador real. Este software en un principio

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III. 2- Instalación de Open SUSE Desktop. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III. 2- Instalación de Open SUSE Desktop. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 2- Instalación de Open SUSE Desktop Profesor: José Doñe Introducción El proyecto OpenSUSE es fruto de un esfuerzo

Más detalles

Servidor Web Apache Knoppix Linux.-

Servidor Web Apache Knoppix Linux.- Servidor Web Apache Knoppix Linux.- El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa

Más detalles

Software libre. El software libre provee la libertad de: Documentación (guías, wikis, faqs, etc.). Programa ejecutable. Código fuente del programa.

Software libre. El software libre provee la libertad de: Documentación (guías, wikis, faqs, etc.). Programa ejecutable. Código fuente del programa. GNU / Linux Software libre Es una forma ética de entender el software (en su desarrollo, comercialización, distribución y uso). Con el software libre se distribuye: Documentación (guías, wikis, faqs, etc.).

Más detalles

Análisis de despliegue de una IaaS utilizando Openstack

Análisis de despliegue de una IaaS utilizando Openstack Análisis de despliegue de una IaaS utilizando Openstack Brian Galarza 1, Gonzalo Zaccardi 1, Diego Encinas 1,2, Martín Morales 1 1 Instituto de Ingeniería y Agronomía - Universidad Nacional Arturo Jauretche

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Conceptos Básicos de Software. Clase III

Conceptos Básicos de Software. Clase III Clase III Definición de Sistema Operativo El sistema operativo es el programa (o software) más importante de una computadora. Para que funcionen los otros programas, cada computadora de uso general debe

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Las versiones LTS actuales son la 8.04 y la 10.04, lo cual nos deja ver que la 9.10 es una versión normal y ya no tiene soporte.

Las versiones LTS actuales son la 8.04 y la 10.04, lo cual nos deja ver que la 9.10 es una versión normal y ya no tiene soporte. Instalación de Dansguardian en Ubuntu 9.10 Para instalar de forma simple y segura dansguardian en los servidores con S.O. Ubuntu se presenta el problema de que estos vienen con la versión 9.10 de este

Más detalles

IES Abyla. Departamento de Informática. Sistemas Operativos

IES Abyla. Departamento de Informática. Sistemas Operativos Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar

Más detalles

VIRTUALBOX (MAQUINA VIRTUAL)

VIRTUALBOX (MAQUINA VIRTUAL) VIRTUALBOX (MAQUINA VIRTUAL) QUE ES VIRTUALBOX? Es un software de virtualización, esta aplicación es posible instalar sistemas operativos adicionales, conocidos como «sistemas invitados», dentro de otro

Más detalles

Instalar y Configurar VirtualBox

Instalar y Configurar VirtualBox Instalar y Configurar VirtualBox Autor: Samuel Calleros Sánchez Sitio Web: TuxSoluciones.com.mx Copyright Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Cómo crear una máquina virtual?

Cómo crear una máquina virtual? Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.

Más detalles

COMPUTACION DE LA UNIVERSIDAD FRANCISCO GAVIDIA DE LA CIUDAD DE SANTA ANA.

COMPUTACION DE LA UNIVERSIDAD FRANCISCO GAVIDIA DE LA CIUDAD DE SANTA ANA. CAPITULO IV: PROPUESTA DEL DISEÑO DE LA IMPLEMENTACION Y CONFIGURACION DE UN SERVIDOR LINUX CON SERVICIOS FTP Y WEB QUE APORTE CONOCIMIENTOS SIGNIFICATIVOS A LOS ESTUDIANTES DE INGENIERIA EN CIENCIAS DE

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

Montaje de particiones

Montaje de particiones Instituto Tecnológico de Costa Rica Programa Mantenimiento de Computadoras Personales Curso: Linux Profesor: Ing. Javier Pérez Rodríguez Montaje de particiones Ubuntu reconoce automáticamente la conexión

Más detalles

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY

MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY MANUAL TECNICO DE INSTALACIÓN OCS INVENTORY ÍNDICE INTRODUCCIÓN.2 INSTALACION.3 COMO RESOLVER LAS ALERTAS DE SEGURIDAD.9 CÓMO MANEJAR ESTA APLICACIÓN? 13 INSTALACION DEL AGENTE (CLIENTE) EN WINDOWS.17

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Actualización del sistema operativo

Actualización del sistema operativo Actualización del sistema operativo Archivo de configuración source.list ubicado en el directorio /etc/apt/source.list. Su contenido es: deb cdrom:[ubuntu 5.10 _Breezy Badger_ - Release i386 (20051012)]/

Más detalles

INSTALACIÓN Y UTILIZACIÓN DEL COMPILADOR GFORTRAN

INSTALACIÓN Y UTILIZACIÓN DEL COMPILADOR GFORTRAN INSTALACIÓN Y UTILIZACIÓN DEL COMPILADOR GFORTRAN J. París, H. Gómez, F. Navarrina, I. Colominas, X. Nogueira, M. Casteleiro CÁLCULO NUMÉRICO Departamento de Métodos Matemáticos y de Representación Escuela

Más detalles

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1

Maquinas Virtuales. Prof.: Huerta Molina Samuel. Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 ESTRUCTURA Y PROGRAMACIÓN DE COMPUTADORAS. Grupo: 08. Prof.: Huerta Molina Samuel. Maquinas Virtuales Cuellar Sánchez Jesús. Pinto López Luis Tonatiuh. Hecho por Jesús y Luis. 1 Conceptos Básicos Sobre

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. PRACTICA NO. 10, SERVIDOR WEB CREAR UN HOWTO SOBRE EL SERVIDOR WEB APACHE - CREAR UNA PAGINA WEB QUE FUNCIONE SOBRE ESE SERVIDOR - PUBLICAR UN DIRECTORIO DE DATOS QUE ME PERMITA BAJAR - ARCHIVOS DESDE

Más detalles

Profesor(a): Ing. Miriam Cerón Brito

Profesor(a): Ing. Miriam Cerón Brito Área Académica: Informática Tema: Ambiente Windows Profesor(a): Ing. Miriam Cerón Brito Periodo: Enero Junio 2014 Abstract: In this presentation you can find basic information for know and manage the operative

Más detalles

SOR - Examen 3ª Evaluación Teorico

SOR - Examen 3ª Evaluación Teorico Paralelo 2? Evaluaciones? SOR Examen 3ª Evaluación Teorico SOR - Examen 3ª Evaluación Teorico Comenzado: Feb 20 en 8:26pm Question 1: 1 puntos El sistema operativo en un virtualizador es llamado sistema

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

César Macías (1), Henrry Vargas (2), José Menéndez (3) (1) (2) (3)

César Macías (1), Henrry Vargas (2), José Menéndez (3) (1) (2) (3) Análisis e Implementación de un Servidor de Protocolo de Mensajería Escrita Punto a Punto (SMPP) versión 3.4 en Linux que interactúe con un Cliente SMPP en el envío y recepción de mensajes cortos (SMS

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

Instalación Básica De PHP Con Apache GRID Uniquindio

Instalación Básica De PHP Con Apache GRID Uniquindio INSTALACIÓN BASICA DE PHP CON APACHE EN TODOS LOS SISTEMAS OPERATIVOS En este documento se desarrollara una completa guía para la instalación y configuración del interpretador de PHP para el servidor de

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

1. REQUISITOS DE SOFTWARE Y HARDWARE

1. REQUISITOS DE SOFTWARE Y HARDWARE 1. REQUISITOS DE SOFTWARE Y HARDWARE COMPONENTE MARCO REQUISITO De instalación de SQL Server instala los siguientes componentes de software requeridos por el producto:.net Framework 3.5 Service Pack 1

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 5.1- INSTALACION DE PANDORA FMS: En este capítulo analizaremos profundamente nuestra solución seleccionada en el cuarto

Más detalles

Talleres de Aplicaciones 2011-2012 Maquinas Virtuales

Talleres de Aplicaciones 2011-2012 Maquinas Virtuales Talleres de Aplicaciones 2011-2012 Universidad de Granada - Oficina de Software Libre 13 de diciembre de 2011 Parte I Introducción 1 Definición 2 Varias VMware Windows Virtual PC VirtualBox 3 Descarga

Más detalles

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN

ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN ESCENARIOS CLIMÁTICOS DE CORTO PLAZO ENTORNO DE MODELACIÓN Requerimientos de So=ware El entorno de modelación de los escenarios de corto plazo mediante SIMGEN requiere el uso de librerías del so= UVCDAT

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Software Libre / Código Abierto Programa de contenidos

Software Libre / Código Abierto Programa de contenidos Software Libre / Código Abierto Programa de contenidos Resumen Se presenta a continuación la organización de un curso de cincuenta horas cuyo fin es dar a conocer la base ideológica que sostiene a los

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION.

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION. UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION. CATEDRA: Sistemas Operativos de Redes PROYECTO: Sistema de Virtualización CATEDRATICO:

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo

VICERRECTORADO ACADÉMICO Unidad de Desarrollo Educativo 1. DATOS INFORMATIVOS VICERRECTORADO ACADÉMICO ASIGNATURA: SISTEMAS OPERATIVOS Y REDES CÓDIGO: EMEC-26033 NRC: 307 DEPARTAMENTO: ELÉCTRICA Y ELECTRÓNICA CARRERAS: MECATRÓNICA DOCENTE: PERÍODO ACADÉMICO:

Más detalles

Guía de seguridad de Oracle Solaris Studio 12.4

Guía de seguridad de Oracle Solaris Studio 12.4 Guía de seguridad de Oracle Solaris Studio 12.4 Referencia: E60513 Octubre de 2014 Copyright 2013, 2014, Oracle y/o sus filiales. Todos los derechos reservados. Este software y la documentación relacionada

Más detalles

Administración del Tiempo en el Desarrollo de un Sistema de Información

Administración del Tiempo en el Desarrollo de un Sistema de Información Administración del Tiempo en el Desarrollo de un Sistema de Información José Jimmy Camacho Martínez (1) Ramón David Chávez Cevallos (2) Ing. Lennin Freire (3) Facultad de Ingeniería en Electricidad y Computación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Formatos para prácticas de laboratorio

Formatos para prácticas de laboratorio Fecha de efectividad: 2014-2 CARRERA L.S.C. PLAN DE CLAVE ESTUDIO ASIGNATURA NOMBRE DE LA ASIGNATURA 2009-2 12001 Administración de Base de Datos. PRÁCTICA LABORATORIO Licenciado en Sistemas DURACIÓN No.

Más detalles

EJERCICIO 2: Control de acceso al GRUB en modo claro

EJERCICIO 2: Control de acceso al GRUB en modo claro PRÁCTICA 7: HERRAMIENTAS DE SEGURIDAD ACTIVA EN EL SISTEMA OBJETIVO: En este tema se han tratado una serie de mecanismos y herramientas que se utilizan en diferentes sistemas operativos para lograr una

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM

MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM ANEXO A MANUAL DE INSTALACIÓN DEL SISTEMA LMS LMS: LEARNING MANAGEMENT SYSTEM 1 Modelo de implementación del sistema LMS en ASP.NET El modelo de implementación usado para el sistema LMS esta basado simplemente

Más detalles

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0

Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Instalación Kali Linux 1.0.5 en Vmware Workstation 8.0 Semillero De Investigación En Seguridad De La Información. Tutorial realizado por Juan Carlos Macias z. para el semillero SIENSI. Derechos de autor

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

10. Programación de centralitas privadas

10. Programación de centralitas privadas 10. Programación de centralitas privadas Programación de la centralita. Virtualización. - Hipervisor. - Tipos de máquinas virtuales. - Creación de una máquina virtual. Instalación y programación de centralitas

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar

Más detalles

Curso de verano. Biología Computacional: Análisis masivo de datos ómicos

Curso de verano. Biología Computacional: Análisis masivo de datos ómicos Curso de verano Biología Computacional: Análisis masivo de datos ómicos Centro Mediterráneo Universidad de Granada Con la colaboración de: Departamento de Arquitectura y Tecnología de Computadores Consejo

Más detalles

Virtualización de IMT

Virtualización de IMT Virtualización de IMT La virtualización de IMT se ofrece principalmente en los siguientes dos formatos: I. VMWare ESXi, Workstation, vsphere II. Oracle VM VirtualBox (disponible como servicio de windows)

Más detalles

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación Soluciones ERPContable Versión 3.0.n Manual de instalación (Soluciones ERPContable) Servidor Mono-puesto 1 El Siguiente Instructivo tiene como propósito guiarle en los procesos de instalación de la aplicación

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

VAGRANT. Administración de Sistemas Informáticos y Redes I.E.S Jacarandá Brenes (Sevilla). Proyecto Integrado 2º Ciclo - ASIR 2015

VAGRANT. Administración de Sistemas Informáticos y Redes I.E.S Jacarandá Brenes (Sevilla). Proyecto Integrado 2º Ciclo - ASIR 2015 Administración de Sistemas Informáticos y Redes I.E.S Jacarandá Brenes (Sevilla). 1 Iván Sánchez Orejuela Índice: Administración de Sistemas Informáticos y Redes IES Jacarandá Brenes (Sevilla). 1 1. Introducción

Más detalles

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS.

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. 1. DEFINICIÓN DE SISTEMA OPERATIVO.... 2 2. FUNCIONES DE LOS SISTEMAS OPERATIVOS.... 2 3. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.... 4 4. MODOS DE EXPLOTACIÓN

Más detalles

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional

PROGRAMAS DE ESTUDIO FORMATO 7 ADMINISTRACIÓN AVANZADA DE LINUX. Área de Formación Profesional PROGRAMAS DE ESTUDIO FORMATO 7 NOMBRE DE LA ASIGNATURA ADMINISTRACIÓN AVANZADA DE LINUX CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA IT223 OBJETIVOS GENERALES DE LA ASIGNATURA

Más detalles

Servidor FTP en Ubuntu Juan Antonio Fañas

Servidor FTP en Ubuntu Juan Antonio Fañas Qué es FTP? FTP (File Transfer Protocol) o Protocolo de Transferencia de Archivos (o ficheros informáticos) es uno de los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia

Más detalles

Esta tesis fue desarrollada dentro del Tlatoa en la Universidad de las Américas, Puebla.

Esta tesis fue desarrollada dentro del Tlatoa en la Universidad de las Américas, Puebla. Apéndice C: Instalación de Linux y librerías Esta tesis fue desarrollada dentro del Tlatoa en la Universidad de las Américas, Puebla. Fue utilizada una computadora Sony Vaio con las siguientes características:

Más detalles

U.D.1. INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES E PROPIETARIOS

U.D.1. INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES E PROPIETARIOS U.D.1. INSTALACIÓN DE SISTEMAS OPERATIVOS LIBRES E PROPIETARIOS Objetivos Analizar la compatibilidad hardware del sistema informático. Reconocer los tipos de instalación: típica, personalizada... y las

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003

Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Creación de un paquete de software TI-Nspire con Microsoft SMS 2003 Este documento contiene instrucciones paso a paso para crear e implementar un paquete de TI-Nspire para red mediante una plataforma Microsoft

Más detalles

CURSOS Y DESCRIPCIÓN 16-0052 /29-935 JAVA

CURSOS Y DESCRIPCIÓN 16-0052 /29-935 JAVA 16-0052 /29-935 JAVA Descripción General: El curso está dirigido programadores con poco o ningún conocimiento de Java. Java es lenguaje muy popular en la actualidad, ello se debe a su gran potencial, ser

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CENTRO DE INVESTIGACIÓN CIENTÍFICA Y TECNOLÓGICA Comparativa de Eficiencia entre Virtualización Completa y Paravirtualización sobre Hardware Heterogéneo en Función del Rendimiento y el Consumo de Recursos David Castro (1), Patricio Villacís (2), Ignacio

Más detalles