Escrito por Administrator Sábado, 18 de Julio de :43 - Actualizado Martes, 18 de Agosto de :04

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Escrito por Administrator Sábado, 18 de Julio de 2009 13:43 - Actualizado Martes, 18 de Agosto de 2009 18:04"

Transcripción

1 El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Partiendo desde esta definición continuaremos entonces con las prácticas. Práctica 25 Scanning /Enumeración de recursos /Escaneo de puertos abiertos Herramienta: Angry IP Prerequisitos: Ninguno opcional sesión nula Contramedidas: Firewalls, restringir conexiones anónimas y acceso a los puertos 139 y 445 Descripción: La herramienta Angry IP Scanner no solo permite escanear puertos abiertos del sistema objetivo sino que además permite conectar a los recursos compartidos disponibles en la máquina objetivo. Procedimiento: Desde la herramienta será posible escanear una máquina objetivo (host only IP), o varias máquinas (rango de IP s), para luego seleccionar las opciones disponibles según los resultados obtenidos. Veamos. Ingresar a la página Web oficial de proyecto, para descargar la herramienta. Luego de descargar ejecutamos el archivo ipscan.exe 1 / 23

2 Primera pantalla de la herramienta. Ingresamos entonces la IP de la máquina objetivo, o el rango de IP s objetivos. Luego clic en el botón SCAN. Escaneo finalizado. Luego de terminar podemos dar clic derecho sobre el resultado y seleccionar la opción disponible que necesitemos. Para este caso Mostrar configuración (información general del sistema objetivo MAC Address, hostname, usuario logueado y grupo al que pertenece) Luego podemos tratar de abrir el PC objetivo (sus recursos compartidos), en caso de no estar protegidos mediante contraseña (en próximos laboratorios aprenderemos sobre ataques y contramedidas al brute force). En este caso abrir en el explorador. Resultado Explorando un poco en las opciones podemos encontrar una muy interesante. Escaneo de puertos. Hacemos la selección de puertos especificos, para el caso: 21, 23, 25, 80, 8080, 1433, 2100, 1521, 1421, 5100 Luego SCAN para obtener los resultados de escaneo a puertos especificos. Realmente útil y rápida la utilización de esta herramienta para la identificación de puertos abiertos y acceso a recursos compartidos. 2 / 23

3 Práctica 26 Scanning /Escaneo de puertos abiertos /Test de penetración Herramienta: GFI LANguard N.S.S Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: GFI LANguard N.S.S. es un analizador de red que además de escanear puertos y servicios busca posibles agujeros de seguridad mediante escaneo, buscando faltas de parches de seguridad, recursos compartidos abiertos, cuentas de usuarios, etc. Además permite instalar los parches faltantes y service packs. Procedimiento: Ingresar a la herramienta la dirección IP o el rango de IP s del sistema objetivo de escaneo. Manuales en español de instalación y uso de la heramienta GFI LANguard N.S.S: Instalación Uso Veamos como instalar y hacer uso de la herramienta GFI LANguard. En caso de que no queramos hacer uso de la descarga directa que enlacé al comienzo de la prática podemos hacer uso de la opción con registro, disponible en la página web de la herramiena GFI LANguard. Ingresamos a la página web. (secuencia de capturas de pantalla). La versión que utilizaremos será la número 8, disponible en versión trial por un periodo de 10 días y para un número de 32 IP s. Podemos extender este periodo a 30 días ingresando el número de serie que nos fué enviado al correo en el proceso de registro o haciendo compra del producto. Para el caso haré uso de la versión de 10 días con opción de ampliación hasta 30 días. 3 / 23

4 Después de completar el formulario de registro y de descargar la herramienta, vamos a proceder a su instalación. Aquí debemos ingresar el número de serie que nos llegó por medio del formulario de registro: dbnfd2q0m-bt0-hm5hjkd3jklnpqyexnya Para mí caso, solo dejaré la versión trial de 10 días. (cada investigador puede profundizar en este concepto, haciendo uso de la opción que más se acomode a sus necesidades) Si nos conectamos a internet por medio de proxy (mi caso) debemos configurar el acceso en esta pantalla. Ahora seleccionaremos una de las dos opciones que nos ofrece GFI LANguard para almacenar los resultados y generar los reportes. Microsoft ACCESS (no require instalación adicional) Microsoft SQL Server 2000 o superior (debemos crear la conexión ODBC y demás) Para este caso lo haré haciendo uso de Microsoft ACCESS Opción que nos permite configurar la opción de GFI LANguard para enviar notificaciones mediante correo electrónico, para mi caso no lo haré. Opción de selección de paquetes adicionales de lenguaje, para mi caso dejaré solo inglés y 4 / 23

5 español. Proceso de instalación común. Dejamos la opción de que ejecute el GFI LANguard después de su instalación. Inmediatamente después de ejecutar tenemos la opción de actualizar la herramienta, dejaremos entonces que actualize. Log de actualización. Ventana de advertencia sobre la versión de prueba que estamos utilizando. Para ejecutar la herramienta debemos completar 5 sencillos pasos de configuración de uso. Veamos. Tipo de escaneo. Tenemos 4 opciones disponibles para ejecutar un escaneo. Escaneo de vulnerabilidades: Escaneará el sistema en busca de bugs (fallas) de seguridad almacenadas en la base de datos de GFI LANguard. (las vulnerabilidades son actualizadas mediante el proceso de upload anterior, profundizaremos en el concepto de escaneo de vulnerabilidades en próximos laboratorios). Estado de parches: Mediante el escaneo nos permite identificar el estado actual de los parches instalados en los sistemas objetivos. Inventario de red y de software: Nos permite realizar completos inventarios de recursos de red y de software a la/s máquina o redes objetivos. Completo: Combina las tres opciones anteriores de escaneo (vulnerabilidades, parches e inventario). Para este caso dejaremos la opción completa Full Scan 5 / 23

6 Escanear un solo sistema. (aquí tenemos la opción de elegir entre diferentes tipos escaneos únicos, rangos de IP s, lista de IP s y dominios) Para este caso solo un sistema objetivo. Tenemos la opción de elegir entre nuestra máquina y la máquina objetivo. Esta opción nos permite realizar el escaneo haciendo uso de varias metodos de autenticación: usuario actual, otras credenciales, sesión nula, llave SSH privada. Para este caso lo haré mediante sesión nula para mostrar la información que puede ser obtenida mediante este tipo de credencial. Otra ventana de advertencia sobre el uso de la versión de prueba de la herramienta. En este caso nos informa que esta versión solo almacenará en la base de datos el último registro de sistema escaneado. Escaneo de la máquina objetivo en proceso. Escaneo terminado. Para este caso lo hice a una máquina viejita que tenia guardada con windows 2000 server, y como vemos totalmente desactualizado. La versión trial nos mostrará solo una parte del reporte final, pero aún así podemos obtener los datos que necesitamos. MAC Address Servicios (admás las versiones del software que gestionan dichos servicios ej. IIS6, ServUFTP, etc) Usuarios Recursos compartidos Usuario logueado actualmente Tarjetas de red Vulnerabilidades 6 / 23

7 Parches Service Pack Políticas de seguridad Otra información de utilidad Ahora veamos el resultado de un escaneo a nuestra máquina de laboratorio objetivo (Windows 2003 Server Enterprise Edition). Al igual que en el escaneo anterior obtenemos excelentes resultados. (les recuerdo que en próximos laboratorios profundizaremos en el escaneo de vulnerabilidades). Práctica 27 Scanning /Escaneo de puertos abiertos /Descubrimiento de red Herramienta: LanSpy 2.0 Contramedidas: Firewalls, desinstalar o deshabilitar servicios innecesarios Descripción: La herramienta LanSpy 2.0 permite a un atacante determinar los puertos abiertos de la máquina objetivo o sistema objetivo, identificación de banner s, resolver nombres de hots, etc. Procedimiento: Desde la herramienta ingresar la IP del sistema objetivo, además de la opciones disponibles. Descargamos la herramienta LanSpy y procedemos a la instalación, ejecutando el archivo instalador. Secuencia de capturas de pantalla en el proceso de instalación En este momento comienza la configuración personalizada que asignemos a nuestro scanner. Ingresamos la IP del sistema objetivo. 7 / 23

8 Luego clic en opciones. Dejo todo por defecto, salvo la opción del tipo de credenciales, para este caso seleccionaré Null Session, para demostrar que las configuraciones por defecto en los sistemas generan el más alto indice de vulnerabilidad de los sistemas (factor humano). Escaneo en proceso Resultados obtenidos Vemos que los resultados son más que satisfactorios. Pues nos permitió identificar datos sensibles Nombre del host Sistema Operativo DNS Usuarios MAC Address Recursos compartidos Puertos y servicios abiertos Práctica 28 Scanning /Enumeración de recursos-servicios /Escaneo de puertos abiertos Herramienta: AutoScan Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: La herramienta AutoScan es un escaner de red cuyo objetivo es el de confeccionar un listado con todo el material que tengas conectado en red, con los puertos predefinidos para cada una de las maquinas. Incluso múltiples redes pueden ser escaneadas al mismo tiempo y en un tiempo recórd. Es una herramienta hecha a medida de los administradores de red ya que en menos de dos minutos, les permitirá escanear más de 200 dispositivos de red, desde ordenadores gasta routers, pasando por puntos de acceso wifi e impresoras. Dispone de una base de datos de material, con lo que la identificación es más fluida y rápida. En caso de que no esté catalogado un material especifico, siempre podrás introducirlo de forma manual y, de está forma, crear tu propia base de datos. AutoScan muestra una lista de los puertos abiertos en cada maquina y permite vincular cada aplicación o script a un puerto 8 / 23

9 seleccionado. Procedimiento: Desde Backtrack Network Mapping Portscanning, ejecutamos la herramienta. También está disponible una versión para windows de Autoscan. Después de ejecutar, empieza el proceso de carga de la herramienta. Asistente de configuración de red Para el caso dejaremos localhost Inicialización Selección de interfaz de red Escaneo en proceso Escaneo finalizado Detectando un Firewall Nuestro server objetivo. Con sus respectivos servicios, IP, MAC Address, S.O, Host Name, etc. 9 / 23

10 Es posible guardar un registro del escaneo (XML) Además, Autoscan nos permite configurar nuestras preferencias de escaneo, selección de puertos, Scripts, FingerPrint, etc. Vemos como esta simple herramienta reune una variada cantidad de utilidades, facilitando la labor de nuestro objetivo: El Escaneo. Práctica 29 Puertos abiertos / Servicios Herramienta: NetCat Prerequisitos: Ninguno Contramedidas: Desinstalar/Desactivar servicios innecesarios, Sistemas de Detección de Intrusos. Descripción: Como vimos en anteriores laboratorios, la herramienta netcat es utilizada para obtener información de puertos y servicios disponibles en el sistema objetivo. Es posible reforzar la herramienta haciendo uso de Crypcat, procedimiento que realiza las misma funciones además de reforzarlas mediante encripción. Procedimiento: Desde la shell de BackTrack ejecutar la siguiente sintaxis: nc <opciones> <Dirección IP nombre de host objetivo> <rango de puertos> Veamos el proceso dirigido a nuestra máquina objetivo (Windows 2003 Server Edición Enterprise). Y los resultados del escaneo. Encontramos los siguientes puertos abiertos: 445, 135, 21, 554, 139, / 23

11 Ahora la explicación de lo que hicimos: La opción -v en netcat, determina el modo verbose, permitiendo observar el progreso del escaneo. La opción -r en netcat, determina un escaneo random, es decir de una manera aleatoria y sin un orden establecido por el usuario. Esto con el fin de eludir un poco los sistemas de detección de intrusos. La opción -w2 en netcat, determina un intervalo de 2 segundos entre cada puerto a escanear, y al igual que la anterior opción, permite eludir los sistemas de detección de intrusos. La opción -z en netcat, determina la instrucción de operar a la herramienta en modo Zero-I/O (Input/Output), esta es una de las opciones que no deben dejar de aplicarse a la hora de escanear con netcat. Finalmente le dí la instrucción a netcat de escanear desde el puerto número 1, hasta el puerto número Práctica 30 Escaneo de puertos abiertos / Identificación de servicios Herramienta: SuperScan Prerequisitos: Ninguno Contramedidas: Firewalls, ACLs. Desinstalar/Desactivar servicios innecesarios, Sistemas de Detección de Intrusos. Descripción: La herramienta SuperScan puede descubrir los puertos y servicios del sistema objetivo. Ahora tenemos claro que este tipo de información es la que nos posibilitará poder llevar a cabo ataques más elaborados. Procedimiento: Descargar y descomprimir la herramienta, luego de ejecutar, ingresar la máquina objetivo a escanear (hago la salvedad de que muchos antivirus pueden tomar esta herramienta como si fuera uno, realmente no va más alla de ser una excelente herramienta de escaneo). Veamos: Ejecutar el archivo SuperScan4 Esta es la pantalla de inicio de la herramienta SuperScan, en ella ingresamos la dirección IP del sistema objetivo. 11 / 23

12 Pestaña de Host y servicios a descubrir, para mi caso lo dejaré así. Hago de nuevo la salvedad que cada investigador debe profundizar de manera exhaustiva en cada una de las opciones disponibles. Opciones de escaneo. Luego de configurar la herramienta, procedemos a ejecutar el escaneo Escaneo en proceso Luego de terminar podemos generar un pequeño reporte general de resultados Tenemos además la posibilidad de profundizar en lo que se refiere a la enumeración de Windows, tema que vivos en anteriores laboratorios, esta pestaña nos ofrece de manera rápida una serie de información bastante útil (nombre de host, servicios, usuarios, MAC Address, recursos compartidos, dispositivos, etc.). Veamos: Práctica 31 Escaneo en busca de MAC Address Herramienta: Colasoft MAC Scanner Prerequisitos: Ninguno Contramedidas: Firewalls. Descripción: La herramienta Colasoft MAC Scanner permite identificar las direcciones MAC de la/s máquinas objetivo. Sobra decir que la intencionalidad de este proceso es recolectar la información necesaria para llevar a cabo ataques mas sofisticados. (ej. MAC Spoofing-suplantación, tema que veremos en próximos laboratorios). Altamente recomendada la herramienta para esta finalidad. Procedimiento: Descargar e instalar la herramienta, luego ingresar la/s máquinas o rangos objetivos. Veamos: 12 / 23

13 Proceso de instalación, consecutivo de imágenes. Después de la instalación, ejecutamos y nos encontraremos con la interfaz gráfica Para efectos de práctica ejecutaré un escaneo a mi segmento de red. Cada investigador está en la libertad de efectuar el que más se acomode a sus necesidades Escaneo finalizado, además de encontrar las direcciones IP y las MAC Address, nos ofrece el nombre de host y alguna información disponible sobre el fabricante y demás Podemos además guardar un informe de los resultados obtenidos, en formato txt y cvs Práctica 32 Escaneo de host y puertos abiertos Herramienta: Scanrand Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: La herramienta Scanrand (sumado a la herramienta Paratrace, conforman el paquete Paketto Keiretsu ) es un rápido (por no decir el más rápido) y efectivo escaner de puertos y host que trabaja con dos diferentes procesos (independientes). Uno que tiene como único fin enviar paquetes SYN; y el otro es respondable de recibir las respuestas del host remoto. Procedimiento: Ejecutar desde la shell de BackTrack (BackTrack-Network Mapping-Portscanning) la siguiente sintaxis: scanrand <opciones> <objetivo>: <puertos> Como se mencionó en la descripción, la herramienta scanrand es catalogada como la más rapida herramienta para el escaneo de puertos, incluso superior en velocidad a nmap. Se recomienda realizar un primer escaneo con scanrand, para luego pasar al detalle con nmap. 13 / 23

14 Algunas fuentes de información sobre scanrand Alternativas a las herramientas tradicionales de PenTesting Demostración de Scanrand Veamos ahora algunas capturas del proceso de uso: Pantalla luego de ejecutar la herramienta (BackTrack-Network Mapping-Portscanning-scanrand) Dirigiendo consulta al sistema objetivo del escaneo, en este caso, a los puertos 21, 23, 80, 8080, Adicionando además la opción -b10m, esto hará que limite a 10Mb el consumo de ancho de banda. La opción -N, resolverá los nombres host de los sistemas auditados. Práctica 33 Escaneo de servidores FTP con conexión anónima Herramienta: FTPScanner Prerequisitos: Sistema objetivo con la cuenta anónima del servidor FTP habilitada. Contramedidas: Eliminar acceso anónimo al servidor FTP, Conexiones SSL (Secure Socket Layer) para los servicios de internet. SFTP Descripción: La herramienta FTPScanner permite identificar sistemas con servidores FTP que habilitan el acceso mediante conexión anónima. Estos servidores utilizan normalmente el puerto 21 para este servicio. La mayoría de servidores FTP mal configurados envían la información sin cifrar (texto plano). Un atacante podría interceptar esta información (sniffar) de manera sencilla. Procedimiento: Descargar y ejecutar FTPScanner, ingresar rango de IP s a escanear. 14 / 23

15 Comencemos ejecutando el archivo FTPScanner Aceptamos el acuerdo de licencia Interfaz gráfica de la herramienta Opciones de configuración de login, para el caso; anonymous Opciones de configuración de conexión, para el caso; conexión al puerto 21, con un intervalo de 10 segundos entre cada host Iniciamos el escaneo. Para esto vamos a session Begin FTP Abrirá una ventana de opciones de volcado de resultados, para este caso, guardaré los resultados en el disco C, con el nombre ftp_anonimos Escaneo en proceso Resultados Miremos el archivo ftp_anonimos para ver las IP de los sistemas encontrados Adicionalmente haré una prueba de concepto sobre los riesgos de una mala configuración de el servicio FTP. 15 / 23

16 Conexión FTP al sistema objetivo mediante FlashFXP con usuario anonymous Acceso al servidor objetivo Otra prueba de concepto adicional que mostraré, será la de transmisión de datos sin cifrar. Para el caso he puesto un sniffer, con la intención de capturar las transmisiones de datos entre el servidor ftp y los clientes. El sniffing será tratado en próximos laboratorios. El sniffer muestra los directorios del servidor Para la demostración de concepto, he transmitido un archivo de texto con un mensaje. Veremos como la más sencilla técnica de sniffing puede arrojar resultados importantes. Práctica 34 Escaneo de identificación y acceso a recursos compartidos Herramienta: Hydra Prerequisitos: Recursos compartidos en el sistema objetivo Contramedidas: Firewalls Descripción: La herramienta Hydra (ya incluida en la distribución BackTrack) permite escanear una IP o rango de IP s para identificar recursos compartidos de máquinas objetivos (puerto 139). Los recursos compartidos sin protección de acceso (contraseña, firewalls, etc) permiten que un atacante o un simple intruso puedan tener y manipular los archivos contenidos en dicho recurso. La herramienta Hydra podrá incluso llevar a cabo ataques de tipo fuerza bruta (ataques a usuarios y contraseñas tema de los próximos laboratorios). Procedimiento: Desde la shell de Backtrack ejecutar la siguiente sintaxis (para el caso ejecutaremos la interfaz gráfica de Hydra xhydra): xhydra 16 / 23

17 Veamos ahora como realizar un test de identificación y acceso a los recursos compartidos de la máquina objetivo Ejecutar desde la shell de BackTrack: xhydra, esto iniciará la interfaz gráfica de Hydra Para esta práctica solo auditaremos un sistema (máquina objetivo), para eso ingresaremos la dirección IP del objetivo, seleccionamos los campos que vemos en la captura de pantalla (protocolo smb, etc.) Acto seguido iremos a la pestaña password, allí ingresaremos el nombre de usuario a auditar (en los laboratorios de enumeración del objetivo aprendimos como identificar dichos usuarios, y si estos nombres han sido cambiados) Ahora tenemos la posibilidad de establecer el test de contraseñas. Para nuestro caso dejaremos de lado la opción de testear un solo password, y estableceremos un ataque de diccionario a la máquina objetivo. Para ello seleccionamos la casilla password list y ubicamos en nuestro sistema el archivo con los posibles passwords. En mi caso tengo un archivo txt con algunas contraseñas de uso común. Vamos a la última pestaña start. Dejaremos las otras pestañas así por defecto (en mi caso configuré solo el acceso mediante proxy en la pestaña tuning). Vemos abajo de la misma ventana la orden a ejecutar para el hydra (si lo ejecutáramos mediante shell, esta debería ser la orden a escribir). Hagamos clic en Start para comenzar el ataque. Test en ejecución (en este caso se encuentra testeando entre 818 contraseñas) Finalizado el test podemos observar en texto negrita el resultado del mismo. Para este caso fué contundente. Ha encontrado la contraseña de la máquina objetivo entre las 818 posibilidades. 17 / 23

18 Además tenemos la posibilidad de guardar los resultados obtenidos en un archivo de texto plano para su posterior análisis Práctica 35 Escaneo de puertos abiertos Scan6 Herramienta: Scan6 Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: La herramienta Scan6 es un escaner de puertos para los protocolos IPV4/IPV6. Puede escanear cualquier puerto mediante el rango que el tester especifique. Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis: scan6-4/-6 <sistema_objetivo> <puerto_inicio> <puerto_final> Veamos a continuación como usar esta pequeña (160Kb), pero efectiva herramienta: Después de descargar y descomprimir, ejecutar en ese mismo directorio una shell del sistema windows Shell desde el directorio contenedor Ejecución y resultados Para este caso, hemos realizado un escaneo de puertos entre 1 y 100, la herramienta scan6, detectó los puertos 7 y 80 abiertos. En los anteriores laboratorios de identificación de banderas, aprendimos como identificar los servicios que gestionan dichos puertos. 18 / 23

19 Práctica 36 Escaneo de host con IPSec activo/inactivo IPSecScan Herramienta: IPSecScan Prerequisitos: Ninguno Contramedidas: Firewalls Descripción: La herramienta IPSecScan es un escaner de host, que permite llevar a cabo escaneos a un sistema o rango de sistemas, para identificar cuales de ellos tienen o no, el protocolo IPSec activo. Procedimiento: Decargar y desde la shell de windows ejecutar mediante la siguiente sintaxis: ipsecscan <Dirección IP objetivo> ipsecscan <Dirección IP objetivo inicio> <Dirección IP objetivo final> Veamos ahora como llevar a cabo este tipo de escaneos, para determinar como vivimos en la definición que sistemas tienen o no activo este sistema de cifrado de transmisión de datos. Descargar la herramienta Shell desde el directorio contenedor Ejecutar consulta a nuestra máquina objetivo. En este caso el protocolo se encuentra deshabilitado Veamos como comportaría realizando un escaneo a un rango de IP s Para las prácticas de esta sesión de laboratorio, pretendo incluir un sistema adicional al escaneo convencional. El scaneo por medio de la Web (On-line). No estaba estipulado en el contenido temático de este laboratorio, pero me parecio conveniente incluirlo, debido a la popularidad que ha tomado este método, pues ofrece resultados con un alto grado de efectividad sumado a un óptimo sistema de anonimato. 19 / 23

20 Práctica 37 Escaneo de puertos abiertos Herramienta: Nmap Online Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso Nmap Online nos ofrece la oportunidad de usar esta efectiva herramienta a través de una interfaz web fácil e intuitiva. Ya mucho se ha hablado de esta herramienta y se seguirá hablando, pues es la herramienta primordial para todo escaneo de puertos y servicios. El recurso Web nos permitirá poder llevar a cabo escaneos de manera simple, utilizando una de las tres opciones disponibles: Escaneo rápido (predeterminado), Escaneo completo y un escaneo personalizado. Procedimiento: Ingresar a la Web de Nmap Online seleccionar el método de escaneo, aceptar los términos de uso y escanear. Veamos entonces como llevar a cabo un escaneo por medio de la herramienta Nmap Online Ingresamos a la Web Nmap Online, para este caso utilizaré la opción por defecto (Quick Scan) Luego aceptamos los terminos de uso del servicio, por último clic en el botón Scan Now!, para iniciar el escaneo Escaneo en proceso, esperemos entonces por los resultados. En esta pantalla podemos hacer uso de un servicio complementario al escaneo, pues nos permite enviar los resultados a nuestra casilla de correo, sin tener que quedarnos esperando a que estos finalicen frente a la pantalla. Finalmente obtenemos la pantalla con los resultados. Para mi caso detectó los siguientes puertos abiertos: 21 FTP 80 HTTP 1723 PPTP 20 / 23

21 6050 ARCSERVE 8080 HTTP-PROXY Práctica 38 Escaneo de puertos abiertos Herramienta: TCP/IP Port Scanner Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso TCP/IP Port Scanner nos permite llevar a cabo escaneos a puertos específicos o a un rango de puertos, de un sistema objetivo haciendo uso de una interfaz Web. A demás nos premite con un simple clic, asignar algunos puertos de uso común por algunos aplicativos software. (ftp, http, ms-sql, smtp, telnet, ssh, tftp, etc.). Procedimiento: Ingresar a la Web TCP/IP Port Scanner, ingresar la IP o dominio del sistema objetivo, seleccionar el rango de puertos o puertos específicos a escanear, escribir el código de seguridad aleatorio, y finalmente Scan Ports. Veamos entonces como hacer uso de este recurso: Ingresemos a la Web TCP/IP Port Scanner Ingresemos ahora el dominio o IP del sistema objetivo, seguido de la selección del rango o puertos específicos a escanear. Para mi caso haré uso del sistema de selección personalizada de puertos comunes Es realmente secillo el uso de este recurso, y los resultados son más que satisfactorios. Veamos los resultados de este primer escaneo: Veamos un ejemplo más, dirigido a un sistema diferente 21 / 23

22 Resultados Práctica 39 Escaneo de puertos abiertos Herramienta: JavaScript Port Scanner Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso JavaScript Port Scanner nos permite llevar a cabo escaneos a puertos específicos o a un rango de puertos, de un sistema objetivo haciendo uso de una interfaz Web. Procedimiento: Ingresar a la JavaScript Port Scanner ingresar la IP o dominio del sistema objetivo, escribir los puertos a escanera separados por,. Veamos Ingresamos a la URL referenciada Escribimos la URL o IP del sistema objetivo, seguido de los puertos a escanear (en caso de querer escanear varios puertos a la vez, debemos separar estos por el signo, ). Finalmente clic en scan. Veremos en el campo result, los resultados de este sencillo simple escaneo Práctica 40 Recolección de información de redes Herramienta: Robtex Prerequisitos:Ninguno Contramedidas: Firewalls Descripción: El recurso Robtex es una completa suite en línea (navaja suiza) que nos permite realizar busquedas múltiples en servicios RBL (listas negras de servidores de correo), resolucion inversa de una clase C (host -l), busquedas en funcion del AS, consulta de DNS (obteniendo las entradas sobre un dominio), lookup de servidores de correo (con una grafica 22 / 23

23 con todo el proceso de resolucion del dominio), dominios con los que se comparte un mismo servidor de DNS. Todo esto haciendo uso de una interfaz Web. Procedimiento: Ingresar a la Web Robtex escribir la IP o dominio del sistema objetivo, finalmente clic en el botón GO!. Veamos su uso: Ingresamos a la Web de la herramienta Robtex Escribimos la IP o URL del sistema objetivo. Luego presionamos el botón GO! Veamos el amplio reporte de resultados que podemos obtener haciendo uso de la herramienta Ahora el gráfico Sin lugar a dudas la herramienta es un éxito para la recolección de datos relacionados a las redes del sistema objetivo. Taller individual Estos laboratorios no pretenden cubrir la totalidad de herramientas y métodos disponibles para el Scanning de objetivos, solo trata de abarcar las más eficaces para estos propositos. Invito a los investigadores consultar otras herramientas y métodos para el proposito del escaneo (Scanning). Y principalmente compartir sus experiencias. Original Dragonjar 23 / 23

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....

Más detalles

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control.

Para ingresar al mismo debes hacer click en el ícono correspondiente en el panel de control. Aplicable a Hosting Linux Cpanel 11.25.0-C40255 Principales funciones del Administrador de Archivos... El administrador de archivos del panel te permite trabajar con todos los archivos que has subido al

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01

DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01 DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01 INSTALADOR SERVIDOR MS SQL Server 2001 Express Empresa Modelo: Bicicleta TodoTerreno Configuración Servicio Web ESTACIONES Versión 2015-01 Analítico www.ofima.com

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Autora: Francisca Mata López. Publicado en: www.ticarte.com

Autora: Francisca Mata López. Publicado en: www.ticarte.com Autora: Publicado en: www.ticarte.com 1. DESCRIPCIÓN DEL SERVICIO WSUS () se descargará todas las actualizaciones de Internet de los productos Windows, y con las directivas de grupo que configuremos, los

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO

MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es

Tutorial de uso. ScanIPTV V.4.7 http://scaniptv.emotec.es Tutorial de uso ScanIPTV V.4.7 http://scaniptv.emotec.es Conceptos básicos IP privada e IP pública La IP privada es una dirección virtual de una red interna, que hace referencia al dispositivo que se ha

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

VirtualBox. www.fjweb.es

VirtualBox. www.fjweb.es VirtualBox www.fjweb.es Hola a todos, hoy vamos a ver un programa para poder instalar otro sistema operativo en nuestro ordenador sin que ello perjudique en nada a nuestro sistema operativo. A este sistema

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación, PRACTICA 6.6 En este caso práctico instalaremos un servidor de VPN en los sistemas operativos Windows y GNU/Linux mediante el programa Logmein Hamachi que permite la comunicación entre 2 máquinas remotas

Más detalles

PARKING ZONE v1.8 MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO PARKING ZONE v1.8 MANUAL DEL USUARIO Contenido 1. ABRIR LA APLICACIÓN 3 2. UBICACIÓN DEL SERVIDOR 3 3. ACCESO A LA APLICACIÓN 4 4. ADMINISTRACION TARIFAS 5 5. ADMINISTRACION CONFIGURACION 6 5.1. CONFIGURAR

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Transacciones UIF División de Servicios a Instituciones Financieras 10 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga e Instalación

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

índice in the cloud BOX

índice in the cloud BOX in the cloud BOX in the cloud BOX índice in the cloud BOX 5 Página número 5 capítulo 1 DESCARGAR LA APLICACIÓN En primer lugar abriremos nuestro navegador web para asi descargar la herramienta con

Más detalles

RV FACTURA ELECTRÓNICA WEB

RV FACTURA ELECTRÓNICA WEB 2014 Real Virtual SA de CV Gustavo Arizmendi Fernández RV FACTURA ELECTRÓNICA WEB Manual de usuario de RV Factura Electrónica Web. INDICE INTRODUCCIÓN... 3 REQUISITOS DEL SISTEMA... 4 HARDWARE... 4 SOFTWARE...

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Software de Captura y Validación de Información Cambiaria

Software de Captura y Validación de Información Cambiaria Software de Captura y Validación de Información Cambiaria MANUAL DE USUARIO DIRECCIÓ N DE IMPUESTOS Y ADUANAS NACIONALES 2005 TABLA DE CONTENIDO Subdirección de Control Cambiario INTRODUCCIÓ N ALCANCE

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la

Más detalles

PRÁCTICA 7. Instalación de Windows 2000 WORKSTATION

PRÁCTICA 7. Instalación de Windows 2000 WORKSTATION PRÁCTICA 7. Instalación de Windows 2000 WORKSTATION REQUISITOS: i. Windows 2000 WkSt, ii. Una partición en HD de 1GB iii. Memoria RAM ------ 32MB iv. Procesador Pentium mayor a 200 MHZ Instalación Windows

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER

INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER INSTALACIÓN Y CONFIGURACIÓN DEL JANA SERVER Esta versión lo puede descargar desde internet o en el servidor de archivos ftp://ftp.perueduca.edu.pe/aip/proxy/janaserver filtro-med.txt JanaSetup.exe Buscar

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Google Docs. Iniciar el programa

Google Docs. Iniciar el programa Google Docs Google Docs es un sencillo pero potente procesador de texto, hoja de cálculo y editor de presentaciones, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos o compartirlos

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

SIMPLESFONDOS. Contenido

SIMPLESFONDOS. Contenido SIMPLESFONDOS Contenido QUÉ HACE EL SOFTWARE... 2 TÉRMINOS DE USO... 2 REQUISITOS... 2 INSTALAR EL SOFTWARE... 2 EJECUTAR EL SOFTWARE... 3 DEJAR UNA TAREA PROGRAMADA CON LOS SCRIPTS... 4 OBTENER UNA LISTA

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1

Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1 Instalación del Sistema Operativo Microsoft Windows 7 Service Pack 1 Alumno: José Francisco Alonso Calvo Grupo: 3º ESO - A Materia: Taller de Nuevas Tecnologías Fecha: 26/02/15 IES José María Pereda, Santander

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

MANUAL DE CÓMO REALIZAR ANEXOS A LAS FACTURAS DE TRATAMIENTO DE PRÓTESIS

MANUAL DE CÓMO REALIZAR ANEXOS A LAS FACTURAS DE TRATAMIENTO DE PRÓTESIS MANUAL DE CÓMO REALIZAR ANEXOS A LAS FACTURAS DE TRATAMIENTO DE PRÓTESIS La normativa actual determina que cuando realizamos un tratamiento rehabilitador mediante prótesis dental, estamos obligados a desglosar

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1

INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1 INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1 Contenido INSTALADOR AHORA EXPRESS... 3 Introducción... 3 Instalar Paquete MSI... 3 Instalación Típica... 4 Instalación Personalizada...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Ayuda de instalación (Español) Primeros pasos

Ayuda de instalación (Español) Primeros pasos Primeros pasos Ayuda de instalación (Español) Nos alegramos de que se haya decidido por nuestro producto y esperamos que esté totalmente satisfecho(a) con su nuevo software G DATA. Si algo no funcionara

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO

PROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

CÓMO CREAR NUESTRO CATÁLOGO

CÓMO CREAR NUESTRO CATÁLOGO CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL

INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL INSTALACIÓN DE JOOMLA EN UN SERVIDOR LOCAL Esta obra es LIBRE y está totalmente permitida su copia, publicación y distribución. Los contenidos de este están bajo una licencia Creative Commons Ecuador.

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Antivirus Avira. Inguralde [Enero 2011]

Antivirus Avira. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,

Más detalles

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico Octubre 2014 DINÁMICA DE PRESENTACIÓN DE LOS PARTICIPANTES Se hará la presentación por nombre, dependencia y cargo de

Más detalles

RESERVACIONES ONLINE MANUAL DE REFERENCIA

RESERVACIONES ONLINE MANUAL DE REFERENCIA MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles