Utilizar las herramientas Nessus y Nmap para detectar vulnerabilidades en servidores Windows, examinando puertos abiertos y servicios disponibles.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Utilizar las herramientas Nessus y Nmap para detectar vulnerabilidades en servidores Windows, examinando puertos abiertos y servicios disponibles."

Transcripción

1 Universidad de Los Andes Departamento de Ingeniería de Sistemas y Computación Infraestructura Computacional ISIS 2203 (C1) Manual Herramientas de Evaluación de Seguridad en Host (Nessus Nmap) Preparado por: Asistente Graduado Jorge Mario Becerra - Victor Guana Editado por: Asistente Graduado Victor Guana Objetivo: Utilizar las herramientas Nessus y Nmap para detectar vulnerabilidades en servidores Windows, examinando puertos abiertos y servicios disponibles. Lecturas Previas: Documentación en las páginas web de nessus y nmap: Guías de Usuario Introducción: Es un error común asumir que sólo el firewall hace más seguro un servidor o toda una topología de red. Cada sistema tiene diferentes necesidades de seguridad y toma tiempo realizar una configuración de seguridad que ofrezca la máxima seguridad y el mejor rendimiento. Estos son algunos de los errores más comunes: - Instalar paquetes que no se necesitan - Habilitar servicios que no se utilizan - Deshabilitar el firewall del servidor, porque ya está habilitado el firewall del perímetro de la red - Permitir que un servidor suministre información que facilite posibles ataques a la red - Conectar un servidor a una red inalámbrica Después de descartar estos posibles errores, se debe evaluar a qué tipos de ataque es vulnerable un servidor. Entonces, se debe determinar qué servicios se están ofreciendo hacia Internet y cuáles puertos están utilizando estos servicios. Existen dos herramientas que son usadas para determinar vulnerabilidades en un servidor: Nessus y Nmap. Nessus escanea la máquina y consulta los servicios que se están ejecutando, verificando los números de las versiones frente a una lista de vulnerabilidades y reporta problemas. Nmap escanea la máquina y reporta cuales puertos TCP/IP fueron encontrados abiertos. A continuación se documenta la instalación y configuración de Nessus. Las pruebas de Nessus se realizan sobre un servidor Web con dirección

2 Descripción de Herramientas: Nessus: Es una herramienta para escanear vulnerabilidades. Se caracteriza por tener alta velocidad de descubrimiento, auditoria en la configuración de aplicaciones, descubrimiento de datos sensibles y análisis de vulnerabilidades de la red. Nessus puede estar distribuido a lo largo de toda una empresa, incluyendo la DMZ (Zona Desmilitarizada) y demás redes físicamente separadas. Nessus soporta los siguientes tipos de auditorías de seguridad: o o o o Escanear puertos Escanear vulnerabilidades en la red Auditoria en la configuración de plataformas Windows y Unix Pruebas de vulnerabilidad sobre aplicaciones web embebidas Auditoria en la configuración de bases de datos SQL NMap: Nmap es una herramienta para exploración de red y auditoria de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap determina qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, etc. Aunque generalmente se utiliza Nmap en auditorias de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantienen activos. La salida de Nmap es un listado de objetivos analizados, con información adicional para cada uno dependiente de las opciones utilizadas. La información más importante, es la tabla de puertos. Esta tabla lista el número de puerto y protocolo, el nombre más común del servicio y su estado. El estado puede ser open (abierto), filtered (filtrado), closed (cerrado), o unfiltered (no filtrado). Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un firewall, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado. Los puertos cerrados no tienen ninguna aplicación, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero no se puede determinar si se encuentran abiertos o cerrados. Nmap informa las combinaciones de estado open filtered y closed filtered cuando no puede determinar en cual de los dos estados está un puerto. La tabla de puertos también puede incluir detalles de la versión de la aplicación cuando se ha solicitado detección de versiones.

3 Además de la tabla de puertos, Nmap puede dar información adicional sobre los equipos, incluyendo el nombre de DNS según la resolución inversa de la IP, un listado de sistemas operativos posibles, tipos de dispositivo y direcciones MAC. Nessus: Instalación Nessus: 1. Iniciar el Wizard de instalación. Hacer clic en Next Figura 1. Inicio del Wizard de instalación 2. Aceptar los términos de licenciamiento. Hacer clic en Next 3. Aceptar la carpeta de instalación por defecto. Hacer clic en Next Figura 2. Carpeta de instalación de Nessus

4 4. Seleccionar instalación completa. Hacer clic en Next Figura 3. Tipo de instalación a realizarse 5. Hacer clic en Install, para comenzar la instalación 6. Después de terminar la instalación, hacer clic en Finish Configuración Nessus: La interface Nessus Server Manager permite: - Ejecutar actualizaciones - Administrar usuarios - Configurar el inicio de Nessus con el arranque del Sistema Operativo - Iniciar y parar el servidor Nessus 1. Abrir la consola Nessus Server Manager. Inicio Todos los Programas Tenable Network Security Nessus Nessus Server Manager. Obtener un código de activación para Nessus. Hacer clic en Obtain an activation code.

5 Figura 4. Generación del código de activación de Nessus 2. En la página web de Nessus, seleccionar versión HomeFeed. Aceptar los términos de licenciamiento y solicitar el código de activación de Nessus. El código de activación es enviado al correo electrónico Figura 5. Selección de la versión de Nessus HomeFeed 3. Después de introducir el código de activación, el servicio de Nessus se inicia automáticamente. En la Figura 6, se observa la posibilidad de habilitar o deshabilitar la opción Allow remote users to connect to this Nessus server, para permitir conexiones remotas a el servidor Nessus.

6 Figura 6. Ventana para iniciar o parar el servicio de Nessus 4. Creación y administración de cuentas de usuario. Hacer clic en el botón Manage Users de la Figura 6. Observar la Figura 7. Hacer clic en el botón + e introducir el User Name, el Password y seleccionar la opción Administrator. Hacer clic en Save. Observar la Figura 8. Figura 7. Ventana para administrar usuarios de Nessus

7 Figura 8. Creación de un usuario con privilegios de administrador NOTA: El usuario admin sólo puede ser usado desde conexiones remotas. Nessus tiene una cuenta administrativa interna para uso local. 5. En el archivo nessusd.conf, ubicado en la carpeta D:\Archivos de programa\tenable\nessus\conf, se pueden verificar los puertos por defecto que utiliza Nessus. Las variables son listen_port y xmlrpc_listen_port. Así: # Port to listen to (old NTP protocol). Used for pre 4.2 NessusClient connections : listen_port = 1241 # Port for the Nessus Web Server to listen to (new XMLRPC protocol) : xmlrpc_listen_port = Abrir el puerto 8834 sobre el Firewall de Windows. Ingresar por Panel de Control Firewall de Windows Excepciones Agregar Puerto Nombre: Nessus, Número de Puerto: 8834, Seleccionar TCP. Hacer clic en Aceptar. Observar Figura 9 Figura 9. Habilitación del puerto TCP/8834 en el Firewall

8 7. Abrir el puerto 1241 sobre el Firewall de Windows. Ingresar por Panel de Control Firewall de Windows Excepciones Agregar Puerto Nombre: NessusServer, Número de Puerto: 1241, Seleccionar TCP. Hacer clic en Aceptar. Observar Figura 10 Figura 10. Habilitación del puerto TCP/1241 en el Firewall 8. Verificar que el demonio de Nessus está iniciado, haciendo clic en el icono Nessus Server Manager y si es necesario hacer clic en el botón Strat Nessus Server. Observar Figura 11 Figura 11. Verificación del estado del servicio de Nessus 9. Verificar que el demonio de Nessus está ejecutándose. Abrir un navegador y digitar la dirección Aceptar el certificado autofirmado. Digitar el UserName y el password creados en el numeral 4. Observar las Figuras 12 y 13

9 Figura 12. Autenticación en la consola de configuración de Nessus Figura 13. Consola de configuración de Nessus 10. Verificar que el Servidor Nessus se está ejecutándo sobre el localhost y está escuchando por el puerto Ingresar por la línea de comandos y ejecutar el siguiente comando: C:\ > netstat -an findstr 1241 TCP : :0 LISTENING

10 11. En la instalación de Nessus, se crean dos archivos: servercert.pem y serverkey.pem, que constituyen el certificado autofirmado. Estos archivos están ubicados en la carpeta C:\Archivos de programa\tenable\nessus \nessus\ca y pueden ser reemplazados por un certificado generado por una Autoridad de certificación o CA. 12. Adición de una cuenta de usuario por línea de comandos. Abrir una línea de comandos y ubicarse en la carpeta de instalación de Nessus, C:\Archivos de programa\tenable\nessus>, ejecutar el siguiente comando y aceptar la creación del usuario admin2 con privilegios de administrador: C:\Archivos de programa\tenable\nessus> nessus-adduser.exe Login : admin2 Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user? (can upload plugins, etc...) (y/n) [n]: y User rules nessusd has a rules system which allows you to restrict the hosts that admin2 has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) Login : admin2 Password : *********** This user will have 'admin' privileges within the Nessus server Rules : Is that ok? (y/n) [y] y User added

11 Creación Políticas en Nessus Una política en Nessus consiste de opciones de configuración para ejecutar escaneo de vulnerabilidades. Estas opciones incluyen: - Parámetros de control de aspectos técnicos de escaneo tales como temporizadores, número de host y tipos de puertos para escanear, etc. - Credenciales para escaneo del Sistema Operativo, Autenticación de Bases de Datos, Protocolos HTTP, SMTP, SNMP, FTP, POP, IMAP, autenticación basada en Kerberos, etc. - Escaneo para detección de servicios 1. Abrir un navegador y digitar la dirección Aceptar el certificado autofirmado. Digitar el UserName y el password de Administrador. Seleccionar Policies y + Add, para crear una política. Observar la Figura 14 Figura 14. Consola para la creación de políticas. Tab General 2. Existen 4 tabs de configuración: General, Credentials, Plugins y Preferences. Cada una tiene una configuración básica por defecto, que debe modificarse dependiendo de las variables que se quieran examinar en la red. Observar la Figura 14. A continuación se hace un breve análisis de los aspectos más importantes de cada uno:

12 2.1 Tab General Se utiliza para dar un nombre a la política y configurar las operaciones relacionadas con el proceso de escaneo. Está compuesto por 6 grupos de opciones, que son: Basic, Scan, Network Congestion, Port Scanners, Port Scan Options y Performance Basic se utiliza para establecer el nombre, visibilidad y descripción de la política: - Name: politica1 - Visibility: Private - Description: Política para escanear el servidor de Streaming Scan define las opciones relacionadas con el comportamiento del proceso de escaneo. Marcar las siguientes opciones: - Safe Checks: Deshabilitar todos los plugins que pueden tener un efecto adverso en la máquina remota - Silent Dependencies: No incluye la lista de dependencias en el reporte - Log Scan Details to Server: Almacenar detalles adicionales del escaneo en el log del servidor, tales como: Plugins utilizados y hosts escaneados - Stop Host Scan on Disconnect: Detener el proceso de escaneo, si el host es apagado o hay alta congestión en la red Network Congestion define opciones para mejorar el proceso de escaneo en la red destino. Marcar las siguientes opciones: - Reduce Parallel Connections on Congestion: Habilita a Nessus para detectar cuando está enviando muchos paquetes que están congestionando la red Port Scanners controla los métodos de escaneo de puertos que pueden ser habilitados: - TCP Scan : identifica puertos TCP abiertos (marcarla) - Ping Host: Envía comandos ping sobre múltiples puertos para determinar cuáles están activos (marcarla) Port Scan Options establece la cantidad de puertos que se quieren escanear: - default : Escanea los 4605 puertos más comunes - all : Escanea todos los puertos - Definir los puertos de interés, separados por comas, así:23, 25, 80, 110, 143

13 Performance establece dos opciones que controlan cuántos escaneos pueden ser activados. Estas opciones alteran el tiempo de escaneo y la actividad de la red - Max Checks Per Host : por defecto 5 chequeos por host - Max Hosts Per Scan: por defecto 80 hosts se escanean al mismo tiempo - Network Receive Timeout (seconds) : por defecto 5 seg. Es el timepo que espera Nessus para recibir una respuesta desde un host que está siendo escaneado - Max Simultaneous TCP Sessions Per Host: Máximo cantidad de sesiones TCP establecidas sobre un host - Max Simultaneous TCP Sessions Per Scan: Número máximo de sesiones TCP establecidas durante todo el escaneo La figura 14 muestra los campos configurados 2.2 Tab Credentials Permite configurar a Nessus para usar credenciales de autenticación durante el escaneo. Esta característica permite obtener resultados más confiables. El menú Credential Type tiene las siguientes opciones: Windows Credentials, SSH Settings, Kerberos Configuration, ClearText Protocols Settings.Observar la Figura 15 Windows Credentials: Permite establecer parámetros que configuran el Protocolo SMB (Nombre Usuario, Password, Dominios). Estos parámetros ayudan a Nessus a encontrar información de host Windows remotos. SSH Settings: Permite escanear sistemas Unix, utilizando credenciales SSH. Las claves públicas y privadas de SSH, deben estar ubicadas en el servidor Nessus. Las claves debieron ser creadas por el usuario root del sistema Unix. Kerberos Configuration: Permite especificar credenciales, usando claves kerberos desde un sistema remoto. ClearText Protocols Settings: Permite realizar escaneos con protocolos inseguros, tales como: telnet, rsh, rexec. Por defecto, todos los passwords asociados con la política son encriptados. La política es almacenada en un archivo con extensión.nessus.

14 Figura 15. Consola para la creación de políticas. Tab Credentials Configuración de Windows Credentials Para que el proceso de escaneo de los sistemas Windows sea más eficiente, se deben configurar registros de seguridad locales en los servidores Windows y crear un grupo y un usuario para Nessus, así: Grupo: Nessus Test Accounts Usuario: nessustest Para Windows Server, el acceso remoto al registro es regulado por una clave, ubicada en: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg. Si no existe debe ser creada con el siguiente procedimiento: - Abrir el editor de registro (regedit) y ubicarse en la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control - Hacer clic derecho sobre la clave Control y seleccionar Nuevo Clave. En el nombre de la clave: SecurePipeServers y en el tipo: REG_SZ - Hacer clic derecho sobre la nueva clave SecurePipeServers y seleccionar Nuevo Clave. En el nombre de la clave: winreg y en el tipo: REG_SZ

15 - Hacer clic derecho sobre la nueva clave winreg y seleccionar Nuevo Valor Alfanumérico. En el nombre: Description, en el tipo: REG_SZ, en Datos: Registry Server. Observar la Figura 16 Figura 16. Creación de la clave winreg en el editor de registros de Windows Server Ahora se deben modificar los permisos de la clave: - Hacer clic derecho sobre la nueva clave winreg y seleccionar Permisos. En la opción Seguridad, hacer clic en Agregar. Hacer clic en Avanzadas y clic en Buscar Ahora. En el resultado de la búsqueda, seleccionar el grupo: Nessus Test Accounts. Hacer clic en Aceptar. Observar la Figura 17 - En la Opción Seguridad, hacer clic en Opciones Avanzadas. Seleccionar Permisos y seleccionar el grupo: Nessus Test Accounts. Seleccionar Modificar. En la opción Objeto, en el campo Aplicar en:, seleccionar Sólo esta clave. Hacer clic en Aceptar, hasta cerrar todas las ventanas. Observar la Figura 18

16 Figura 17. Adición del grupo Nessus Test Accounts a la clave winreg Figura 18. Verificación de permisos al grupo Nessus Test Account

17 En la Figura 18 se confirma que para el grupo Nessus Test Accounts, están permitidos controles de lectura. Configurar la cuenta SMB, con el usuario creado en el servidor. Seleccionar Windows Credentials en la consola de Nessus y establecer los siguientes valores: SMB Account: nessustest SMB password: ********** (password utilizado en el servidor) SMB domain: midominio.com (nombre de dominio al que pertenece el servidor) SMB password type: Password Never send SMB credentials in clear text (seleccionar) La Figura 15 muestra los campos configurados 2.3 Tab Plugins Habilita al usuario para configurar características de las políticas de escaneo, seleccionando tipos de plugins predefinidos para los diferentes servicios que se pueden escanear. Se debe seleccionar una familia de plugins, para que se desplieguen los plugins que la componen y marcar los que se quiere utilizar, de acuerdo a las políticas del escaneo. Seleccionar Plugins en la consola de Nessus. Seleccionar la Familia de Plugins en la columna Families y los tipos de plugins en la columna Plugins. También es posible seleccionar todos los plugins de una familia en particular, haciendo clic en el botón Enable All. Observar la Figura 19

18 2.4 Tab Preferences Figura 19. Consola para creación de políticas. Tab Plugins Características de configuración avanzadas que son agrupadas por categorías. Están definidos los siguientes tipos: Database settings, Do not scan fragile devices, Global variable settings, HTTP cookies import, HTTP login page, Login configurations, Nessus SYN scanner, Nessus TCP scaner, News Server (NNTP) Information Disclosure, Oracle settings, Ping the remote host, Port scanner settings, SMB Registry: Start the Registry Service during the scan, SMTP settings, SNMP settings, Service Detection, Unix Compliance Checks, Web Application Tests Settings y Web Mirroring. Ping the remote host: Esta opción le permite a Nessus, enviar mensajes ping sobre la red, para descubrir los hosts que se van ha escanear. Esto puede realizarse con ping ARP, ping TCP, ping ICMP y ping UDP. Observar la Figura 20

19 Figura 20. Consola para la creación de políticas. Tab Preferences Finalmente, hacer clic en el botón Submit, para guardar la política creada. Observar la Figura 21 Figura 21. Listado de políticas creadas

20 Escaneando con Nessus: 1. Seleccionar la opción Scan y + Add, para crear un nuevo escaneo. Observar la Figura 22. Estos son los campos que se deben establecer: Name: escaneo1. Establece el nombre que identifica el escaneo Policy: politica1. Selecciona una de las políticas creadas Scan Targets: Establece la dirección IP o el rango de direcciones IP de las máquinas donde se aplica la política del escaneo. Por ejemplo: , o un rango de direcciones IP, , o una subred /24 Targets File: Selecciona un archivo de texto con la lista de hosts que serán escaneados. El archivo se busca en el servidor, utilizando el botón Browse. El archivo debe estar formateado en texto ASCII y solo debe escribirse un host por línea, sin espacio adicionales: Hosts individuales, así: Rango de Hosts, así: Bloque de Hosts CIDR, así: /24

21 Figura 22. Creación y configuración de un escaneo 2. Verificar que el servidor está disponible en la red y hacer clic en Launch Scan, para guardar e iniciar el escaneo creado con la respectiva política. Observar la Figura 23. Cuando termina de ejecutarse el escaneo, éste desaparece del listado. Observar la Figura 24 Figura 23. Listado de escaneos creados

22 Analizando Reportes: Figura 24. Consola para identificar el estado de ejecución de un escaneo 1. Seleccionar la opción Reports para listar el reporte generado. Observar la Figura 25. Figura 25. Consola con el Reporte de Escaneos Ejecutados

23 2. Hacer clic en el nombre del escaneo escaneo1, para abrir el reporte. El host tiene 52 puertos abiertos y 155 vulnerabilidades clasificadas así: 7 de nivel alto de severidad, 8 de nivel medio de severidad y 88 de nivel bajo de severidad. Las restantes vulnerabilidades no son consideradas de importancia. Observar la Figura 26. Figura 26. Listado de direcciones IP escaneadas 3. Hacer clic en la dirección IP del hosts, para analizar detalles de los puertos abiertos que fueron detectados en el proceso de escaneo. Observar la Figura 27 Figura 27. Listado de puertos abiertos que fueron detectados en el proceso de escaneo

24 4. Hacer clic para seleccionar un puerto y desplegar todas las vulnerabilidades encontradas asociadas con el puerto y el servicio. Por ejemplo para el puerto TCP/80 del protocolo HTTP, observar la Figura 28 y para el puerto TCP/389 del protocolo LDAP, observar la Figura 29 Figura 28. Listado de vulnerabilidades detectadas en el puerto TCP/80 para el protocolo HTTP Figura 29. Listado de vulnerabilidades detectadas en el puerto TCP/389 para el protocolo LDAP

25 5. El host con dirección IP: , tiene 5 vulnerabilidades de bajo nivel de severidad, asociadas con el puerto TCP/80. Observar el resumen de la Figura 28. Ahora, seleccionar la segunda vulnerabilidad detectada, es decir HTTP Server type and versión y analizar las recomendaciones realizadas por Nessus. Observar la Figura 30. Figura 30. Análisis de una vulnerabilidad de baja severidad en el puerto TCP/80

26 NMap: Instalación: 1. Iniciar el wizard de instalación y aceptar los términos de la licencia. Hacer clic en I Agree. 2. La selección de componentes es por defecto. Hacer clic en Next. Observar la Figura 31 Figura 31. Selección de componentes para la instalación 3. Seleccionar la carpeta por defecto para la instalación. Hacer clic en Install Figura 32. Selección de la carpeta de instalación

27 4. Aceptar nuevamente los términos de licencia. Hacer clic en I Agree y en Next 5. Permitir la instalación de WinPcap. Hacer clic en Next y clic en Finish. Observar la Figura 33 Figura 33. Permitir instalación de WinPcap 6. En la ventana de instalación completa hacer clic en Next. Observar la Figura 34 Figura 34. Realizar instalación completa de Nmap 7. Permitir la creación de iconos de escritorio. Hacer clic en Next y después hacer clic en Finish

28 Comandos Cuando se ejecuta Nmap sin parámetros se muestra un resumen de opciones. Es posible encontrar siempre la última versión del resumen en la dirección: La sintaxis de los comandos, tiene la siguiente forma: nmap [Tipo de Análisis] [Opciones] {especificación de objetivo} - ESPECIFICACIÓN DE OBJETIVO: Se pueden indicar nombres de host, direcciones IP, etc. Ejemplos: scanme.nmap.org, ; il <archivo_entrada>: Lee una lista de hosts del archivo -ir <número de sistemas>: Selecciona objetivos al azar --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos hosts o redes - DESCUBRIMIENTO DE HOSTS: -sl: Sondeo de lista - Simplemente lista los objetivos a analizar -sp: Sondeo Ping - Sólo determina si el objetivo está vivo -P0: Asume que todos los objetivos están vivos -PS/PA/PU [listadepuertos]: Análisis TCP SYN, ACK o UDP de puertos indicados -PE/PP/PM: Solicita análisis ICMP de tipo echo, marca de fecha y máscara de red -n/-r: No hacer resolución DNS / Siempre resolver [por omisión: a veces] --dns-servers <serv1[,serv2],...>: Especificar servidores DNS específicos --system-dns: Utilizar la resolución del sistema operativo - TÉCNICAS DE ANÁLISIS: -ss/st/sa/sw/sm: Análisis TCP SYN/Connect()/ACK/Window/Maimon -sn/sf/sx: Análisis TCP Null, FIN, y Xmas --scanflags <indicador>: Personalizar los indicadores TCP a utilizar -so: Análisis de protocolo IP - ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS -p <rango de puertos>: Sólo sondear los puertos indicados Ejemplo: -p22; -p ; -p U:53,111,137,T:21-25,80,139,8080 -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services -r: Analizar los puertos secuencialmente, no al azar.

29 - DETECCIÓN DE SERVICIO / VERSIÓN -sv: Sondear puertos abiertos, para obtener información de servicio/versión --version-intensity <nivel>: Fijar de 0 (ligero) a 9 (probar todas las sondas) --version-light: Limitar a las sondas más probables (intensidad 2) --version-all: Utilizar todas las sondas (intensidad 9) - TEMPORIZADO Y RENDIMIENTO -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) --min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos --min-parallelism/max-parallelism <msegs>: Paralelización de sondeos --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica el tiempo de ida y vuelta de la sonda --max-retries <reintentos>: Limita el número máximo de retransmisiones de las sondas de análisis de puertos --host-timeout <msegs>: Abandonar un objetivo pasado este tiempo - EVASIÓN Y FALSIFICACIÓN PARA CORTAFUEGOS/IDS -f; --mtu <valor>: fragmentar paquetes (opcional con el MTU indicado) -S <Dirección_IP>: Falsificar la dirección IP origen -e <interfaz>: Utilizar la interfaz indicada -g/--source-port <numpuerto>: Utilizar el número de puerto dado --data-length <num>: Agregar datos al azar a los paquetes enviados --ttl <val>: Fijar el valor del campo time-to-live (TTL) de IP --spoofmac <dirección mac/prefijo/nombre de fabricante>: Falsificar la dirección MAC --badsum: Enviar paquetes con una suma de comprobación TCP/UDP falsa - MISCELÁNEO -6: Habilitar análisis IPv6 -A: Habilita la detección de SO y de versión --datadir <nombredir>: Indicar la ubicación de los archivos de datos Nmap personalizados. --send-eth/--send-ip: Enviar paquetes utilizando tramas Ethernet o paquetes IP "crudos" --privileged: Asumir que el usuario tiene todos los privilegios -V: Muestra el número de versión -v: Aumentar el nivel de mensajes detallados (-vv para aumentar el efecto)

30 EJEMPLOS: 1. nmap v sp Determina si el host con dirección IP está activo 2. nmap -v Esta opción sondea todos los puertos TCP reservados en el servidor La opción -v activa el modo detallado (también llamado verboso). 3. nmap -ss -O /24 Lanza un sondeo de tipo SYN sigiloso contra cada una de las 255 máquinas en la red clase C donde está el sistema. También intenta determinar cual es el sistema operativo que se ejecuta en cada máquina que esté encendida. Esto requiere permisos de root por la opción de sondeo SYN y por la de detección de sistema operativo. 4. nmap -sv -p 22,53,110,143, Lanza una enumeración de equipos y un sondeo TCP a cada uno de la primera mitad de las 255 posibles subredes de 8 bit en la red de clase C Esto probará si los sistemas están ejecutando sshd, DNS, pop3d, imapd o tienen un servidor en el puerto Para cualquier puerto que se encuentre abierto, se realizará una detección de versión para determinar qué aplicación se está ejecutando. 5. nmap -v -ir P0 -p 80 Solicita a Nmap que elija sistemas aleatoriamente y los sondee buscando servidores web (puerto 80). La enumeración de sistemas se deshabilita con -P0 ya que es un desperdicio enviar un par de pruebas para determinar si el sistema debe ser analizado cuando de todas maneras sólo se va a analizar un puerto. Analizando Puertos: Nmap comenzó como un analizador de puertos eficiente, aunque ha aumentado su funcionalidad a través de los años, aquella sigue siendo su función principal. La sencilla orden nmap <objetivo> analiza más de 1660 puertos TCP del equipo <objetivo>. Aunque muchos analizadores de puertos han agrupado tradicionalmente los puertos en dos estados: abierto o cerrado, Nmap es mucho más descriptivo. Se dividen a los puertos en seis estados distintos: abierto, cerrado, filtrado, no filtrado, abierto filtrado, o cerrado filtrado. Estos estados no son propiedades intrínsecas del puerto en sí, pero describen como los ve Nmap. Por ejemplo, un análisis con Nmap desde la misma red en la que se encuentra el objetivo puede mostrar el puerto 135/tcp como abierto, mientras que un análisis realizado al mismo tiempo y con las mismas opciones, pero desde Internet, puede presentarlo como filtrado.

31 Estos son los seis estados de un puerto que establece Nmap: - abierto - cerrado - filtrado - no filtrado Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos. Las personas orientadas a la seguridad saben que cada puerto abierto es un punto de ataque. Los atacantes y las personas que realizan pruebas de intrusión intentan aprovechar puertos abiertos, por lo que los administradores intentan cerrarlos, o protegerlos con cortafuegos, pero sin que los usuarios legítimos pierdan acceso al servicio. Los puertos abiertos también son interesantes en sondeos que no están relacionados con la seguridad porque indican qué servicios están disponibles para ser utilizados en una red. Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él. Pueden ser útiles para determinar si un equipo está activo en cierta dirección IP (mediante descubrimiento de sistemas, o sondeo ping), y es parte del proceso de detección de sistema operativo. Como los puertos cerrados son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se abra. Los administradores pueden querer considerar bloquear estos puertos con un firewall. Si se bloquean aparecerían filtrados, como se discute a continuación. Nmap no puede determinar si el puerto se encuentra abierto porque un filtrado de paquetes previene que sus sondas alcancen el puerto. El filtrado puede provenir de un dispositivo de cortafuegos dedicado, de las reglas de un enrutador, o por una aplicación de cortafuegos instalada en el propio equipo. Estos puertos suelen frustrar a los atacantes, porque proporcionan muy poca información. A veces responden con mensajes de error ICMP del tipo 3, código 13 (destino inalcanzable: comunicación prohibida por administradores), pero los filtros que sencillamente descartan las sondas sin responder son mucho más comunes. Esto fuerza a Nmap a reintentar varias veces, considerando que la sonda pueda haberse descartado por congestión en la red en vez de haberse filtrado. Este estado indica que el puerto es accesible, pero que Nmap no puede determinar si se encuentra abierto o cerrado. Solamente el sondeo ACK, utilizado para determinar las reglas de un firewall, clasifica a los puertos según este estado. El analizar puertos no filtrados con otros tipos de análisis, como el sondeo SYN o FIN, pueden ayudar a determinar si el puerto se encuentra abierto. - abierto filtrado

32 Nmap marca a los puertos en este estado cuando no puede determinar si el puerto se encuentra abierto o filtrado. Esto ocurre para tipos de análisis donde no responden los puertos abiertos. La ausencia de respuesta puede también significar que un filtro de paquetes ha descartado la sonda, o que se elimina cualquier respuesta asociada. De esta forma, Nmap no puede saber con certeza si el puerto se encuentra abierto o filtrado. Los sondeos UDP, protocolo IP, FIN, Null y Xmas clasifican a los puertos de esta manera. - cerrado filtrado Este estado se utiliza cuando Nmap no puede determinar si un puerto se encuentra cerrado o filtrado, y puede aparecer sólo durante un sondeo IPID pasivo. Analizando Servicios: Si le indica a Nmap que mire un sistema remoto le podrá decir que tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp. Informará que esos puertos se corresponden habitualmente con un servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS), respectivamente, si utilizas su base de datos nmap-services con más de puertos conocidos. Generalmente este informe es correcto, teniendo en cuenta que la gran mayoría de demonios que escuchan en el puerto 25/tcp, son servidores de correo. Pero esto puede ser modificado fácilmente por el administrador del servidor. Aún en el caso en que Nmap tenga razón y el servidor esté ejecutando servicios de SMTP, HTTP y DNS, ésto no dice mucho. Cuando haga un análisis de vulnerabilidades, lo que habitualmente también quiere saber es qué versión se está utilizando en el servidor DNS. Conocer el número de versión, puede ayudar mucho a la hora de determinar qué ataques pueden afectar a un servidor. La detección de versiones ayuda a obtener esta información. La detección de versiones pregunta para obtener más información de lo que realmente se está ejecutando una vez se han detectado los puertos TCP o UDP con alguno de los métodos de sondeo. La base de datos nmap-service-probes contiene sondas para consultar distintos servicios y reconocer y tratar distintas respuestas en base a una serie de expresiones. Nmap intenta determinar el protocolo del servicio, el nombre de la aplicación, un número de versión, un tipo de dispositivo, la familia de sistema operativo y algunas veces algunos detalles misceláneos como, por ejemplo, si un servidor X acepta una conexión externa. Por supuesto, la mayoría de los servicios no ofrecen toda esta información. Si se ha compilado Nmap con soporte OpenSSL se conectará también a servidores SSL para determinar qué servicio escucha detrás de la capa de cifrado. La opción -A de Nmap actualiza la detección de versiones. La detección de versiones se activa y controla con las siguientes opciones: -sv (Detección de versiones) Activa la detección de versiones como se ha descrito previamente. Puede utilizar la opción -A en su lugar para activar tanto la detección de versiones como la detección de sistema operativo. --allports (No excluir ningún puerto de la detección de versiones)

33 La detección de versiones de Nmap omite el puerto TCP 9100 por omisión porque algunas impresoras imprimen cualquier cosa que reciben en este puerto, lo que da lugar a la impresión de múltiples páginas con solicitudes HTTP get, intentos de conexión de SSL, etc. --version-intensity <intensidad> (Fijar la intensidad de la detección de versiones) Nmap envía una serie de sondas cuando se activa la detección de versiones (-sv) con un nivel de rareza preasignado y variable de 1 a 9. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez. El nivel de intensidad indica que sondas deberían utilizarse. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio. Sin embargo, los sondeos de alta intensidad tardan más tiempo. El valor de intensidad puede variar de 0 a 9. El valor por omisión es 7. Se probará una sonda independientemente del nivel de intensidad cuando ésta se registra para el puerto objetivo a través de la directiva nmap-service-probes ports. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc. --version-light (Activar modo ligero) Éste es un alias conveniente para --version-intensity 2. Este modo ligero hace que la detección de versiones sea más rápida pero también hace que sea menos probable identificar algunos servicios.

34 1. El siguiente comando consulta el estado de los puertos y los servicios que ofrecen. Observar la Figura 35 nmap -v Figura 35. Resultado obtenido por la ejecución del comando Nmap 2. Aspectos más importantes del resultado obtenido en el comando anterior: Starting Nmap 5.21 ( ) at :34 Hora est. del Pacífico Initiating ARP Ping Scan at 10:34 Scanning [1 port] Completed ARP Ping Scan at 10:34, 0.17s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 10:34 Scanning [1000 ports] Discovered open port 53/tcp on Discovered open port 445/tcp on Discovered open port 135/tcp on Discovered open port 139/tcp on Discovered open port 1025/tcp on Discovered open port 80/tcp on Discovered open port 1046/tcp on Discovered open port 389/tcp on

35 Discovered open port 464/tcp on Discovered open port 1040/tcp on Discovered open port 636/tcp on Discovered open port 563/tcp on Discovered open port 119/tcp on Discovered open port 1037/tcp on Discovered open port 3268/tcp on Discovered open port 88/tcp on Discovered open port 1027/tcp on Discovered open port 1045/tcp on Discovered open port 3269/tcp on Discovered open port 593/tcp on Discovered open port 1078/tcp on Completed SYN Stealth Scan at 10:34, 1.33s elapsed (1000 total ports) Nmap scan report for Host is up ( s latency). Not shown: 979 closed ports PORT STATE SERVICE 53/tcp open domain 80/tcp open http 88/tcp open kerberos-sec 119/tcp open nntp 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 563/tcp open snews 593/tcp open http-rpc-epmap 636/tcp open ldapssl 1025/tcp open NFS-or-IIS 1027/tcp open IIS 1037/tcp open unknown 1040/tcp open netsaint 1045/tcp open unknown

36 1046/tcp 1078/tcp 3268/tcp 3269/tcp open unknown open unknown open globalcatldap open globalcatldapssl MAC Address: 00:0C:29:C8:8E:6E (VMware) Nmap done: 1 IP address (1 host up) scanned in seconds Raw packets sent: 1085 (47.738KB) Rcvd: 1001 (40.126KB) Nmap informa que el servidor tiene 21 puertos abiertos y también informa cuales son los servicios ofrecidos. Se puede observar claramente que los servicios utilizan los puertos por defecto. 3. El siguiente comando consulta el tipo de Sistema Operativo y la versión de los servicios ofrecidos nmap -sv -O Aspectos más importantes del resultado obtenido del comando anterior: Starting Nmap 5.21 ( ) at :58 Hora est. del Pacífico Nmap scan report for Host is up (0.00s latency). Not shown: 979 closed ports PORT STATE SERVICE VERSION 53/tcp open domain Microsoft DNS 80/tcp open http Microsoft IIS webserver /tcp open kerberos-sec Microsoft Windows kerberos-sec 119/tcp open nntp Microsoft NNTP Service /tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds Microsoft Windows 2003 or /tcp open kpasswd5? 563/tcp open snews? 593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0

37 636/tcp open tcpwrapped 1025/tcp open msrpc Microsoft Windows RPC 1027/tcp open ncacn_http Microsoft Windows RPC over HTTP /tcp open msrpc Microsoft Windows RPC 1040/tcp open msrpc Microsoft Windows RPC 1045/tcp open http IBM Tivoli Monitoring http config 1046/tcp open ssl/http IBM Tivoli Monitoring http config 1078/tcp open msrpc Microsoft Windows RPC 3268/tcp open ldap 3269/tcp open tcpwrapped MAC Address: 00:0C:29:C8:8E:6E (VMware) Device type: general purpose Running: Microsoft Windows 2003 OS details: Microsoft Windows Server 2003 SP1 or SP2 El comando muestra detalladamente las versiones de los servicios ofrecidos y el tipo de Sistema Operativo instalado en el servidor 5. El siguiente comando realiza un sondeo del estado de los puertos TCP y UDP, buscando puerto abiertos, cerrados, filtrados y no filtrados nmap -st -su Aspectos más importantes del resultado obtenido con el comando anterior: Starting Nmap 5.21 ( ) at :30 Hora est. del Pacífico Nmap scan report for Host is up ( s latency). Not shown: 983 closed ports, 981 filtered ports PORT STATE SERVICE 21/tcp open ftp 53/tcp open domain 80/tcp open http 119/tcp open nntp

38 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 464/tcp open kpasswd5 563/tcp open snews 593/tcp open http-rpc-epmap 636/tcp open ldapssl 1025/tcp open NFS-or-IIS 1037/tcp open unknown 1040/tcp open netsaint 1045/tcp open unknown 1046/tcp open unknown 1078/tcp open unknown 3268/tcp open globalcatldap 3269/tcp open globalcatldapssl 53/udp open domain 88/udp open filtered kerberos-sec 123/udp open ntp 137/udp open netbios-ns 138/udp open filtered netbios-dgm 389/udp open filtered ldap 445/udp open filtered microsoft-ds 464/udp open filtered kpasswd5 500/udp open filtered isakmp 1029/udp open filtered unknown 1036/udp open filtered unknown 1038/udp open filtered unknown 1048/udp open filtered unknown 1054/udp open filtered unknown 1072/udp open filtered unknown 3456/udp open filtered IISrpc-or-vat 4500/udp open filtered nat-t-ike Hay 3 puertos UDP abiertos y 14 puertos UDP abiertos filtrados. Esto indica que los 14 puertos probablemente están protegidos por un firewall o por un enrutador, que tal vez tenga configuradas Listas de control de Acceso (ACLs).

39 Referencias: - Guia de usuario de Nessus 4.2: - Documentación Nmap:

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL OPEN VAS Manual de Usuario para OpenVas OpenVAS es el acrónimo de Open Vulnerability Assessment System, un subsistema que opera dentro de la

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente

Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

INSTALACIÓN DE GOLDMINE PREMIUM PASO A PASO CREACIÓN DE UNA NUEVA BASE DE DATOS EN GOLDMINE PREMIUM PASO A PASO

INSTALACIÓN DE GOLDMINE PREMIUM PASO A PASO CREACIÓN DE UNA NUEVA BASE DE DATOS EN GOLDMINE PREMIUM PASO A PASO INSTALACIÓN DE GOLDMINE PREMIUM PASO A PASO Y CREACIÓN DE UNA NUEVA BASE DE DATOS EN GOLDMINE PREMIUM PASO A PASO 1. REQUISITOS PREVIOS PARA LA INSTALACIÓN Sistema Operativo Se recomienda disponer de Windows

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema:

Resumen. DESlock+ Guía Básica de Configuración. Requerimientos del Sistema: DESlock+ Guía Básica de Configuración Resumen DESlock+ Enterprise server incluye varias soluciones de encriptación que pueden distribuirse a cada equipo a través de la consola Enterprise Server + DESlock.

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL

PROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Google Mini Conexión 1 Configuración 2 Acceso 3 Rastreo y búsqueda 4 Resolución de problemas 1 Conexión Conexión de Google Mini a una red Google Mini dispone de dos puertos Ethernet.

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE EYEBEAM En el presente instructivo te mostraremos la Instalación y Configuración del Softphone Eyebeam,

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Instalar GFI MailArchiver

Instalar GFI MailArchiver Instalar GFI MailArchiver Requerimientos de sistema de GFI MailArchiver Windows 2000/2003 Server o Advanced Server. Microsoft Exchange Server 2000/2003. (El producto se instala en el equipo Exchange Server).NET

Más detalles

GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS

GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS Siga las instrucciones de la Guía de instalación para instalar el Proveedor de dispositivos Monarch RFID con el software de Microsoft BizTalk RFID y utilizarlo

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

MANUAL DE USUARIO MÓDULO Web

MANUAL DE USUARIO MÓDULO Web MANUAL DE USUARIO MÓDULO Web 3.6.0 Sistema de diligenciamiento validación y análisis Proyecto: Manual del Usuario Versión: 3.6.0 Documento: Elaboró: Nasly Pereira Fecha Revisión: 18-06-2014 Aprobó: Fecha

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Usuarios y Permisos. Capítulo 12

Usuarios y Permisos. Capítulo 12 Capítulo 12 Usuarios y Permisos La gente simplemente intenta utilizar el sitio web Joomla! que has creado - ya sea de forma activa o pasiva. Cuanto mejor sea la experiencia que tenga al hacerlo, mejor

Más detalles

& '( ) ( (( )' * (+, -.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

& '( ) ( (( )' * (+, -.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# Panda Software desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la información que necesite sobre las características y configuración del producto. Consulte

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Manual de usuario Configuración

Manual de usuario Configuración Manual de usuario Configuración Expertos punto de venta www.expertospv.com Página 1 de 19d Contenido Introducción... 3 1. Requerimientos... 3 2. Acceso al sistema... 4 3. Ingreso al modulo de sistema....

Más detalles

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla: GUÍA DE INSTALACIÓN PASO A PASO DEL SOFTWARE PARA WINDOWS VISTA Número 3.2 Gracias por haber comprado este dispositivo Roadpilot. Esta guía de instalación le ayudará a instalar el software y los controladores

Más detalles

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01

DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01 DOCUMENTACIÓN INSTALACIÓN VERSIÓN 2015.01 INSTALADOR SERVIDOR MS SQL Server 2001 Express Empresa Modelo: Bicicleta TodoTerreno Configuración Servicio Web ESTACIONES Versión 2015-01 Analítico www.ofima.com

Más detalles

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte

4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte 4.6.1: Desafío de integración de habilidades: Análisis de las capas de aplicación y de transporte Diagrama de topología Tabla de direccionamiento Máscara Gateway Dispositivo Interfaz Dirección IP de subred

Más detalles

Instalación del software Fiery para Windows y Macintosh

Instalación del software Fiery para Windows y Macintosh 13 Instalación del software Fiery para Windows y Macintosh El CD del software del usuario incluye instaladores de software para Fiery Link. El software de utilidades Fiery es compatible con Windows 95/98,

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0

Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Gracias a la nueva tecnología incorporada en Aspel-SAE 6.0 es posible realizar una conexión VPN a través de Internet. Una VPN (Virtual Private

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II

GUÍA PARA LA CONEXIÓN DE DOS ROUTER POR CONSOLA REDES II Elabore el siguiente esquema en Packet Tracer, tenga en cuenta utilizar los dispositivos adecuados y conectarlos correctamente. Tenga en cuenta que para conectar: El switche con los computadores, debe

Más detalles

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1

ESET Endpoint Solutions. Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions Comenzando a evaluar la versión de prueba de ESET Endpoint Security 21/05/2012 version 1.1 ESET Endpoint Solutions 2 Comenzando a evaluar la versión de prueba de Para comenzar a

Más detalles

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

Instalación de PostgreSQL en Windows y Linux

Instalación de PostgreSQL en Windows y Linux Unidad 2 Instalación de PostgreSQL en Windows y Linux En esta unidad se realiza la instalación Básica de PostgreSQL 9.4.3 en los Sistemas Operativos Windows y Linux de manera fácil y sencilla. Contenido

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).

1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail). CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura

Más detalles

INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1

INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1 INSTALACIÓN - SERVER MANUAL TÉCNICO INSTALACIÓN SERVER MANUAL TÉCNICO 1 Contenido INSTALADOR AHORA EXPRESS... 3 Introducción... 3 Instalar Paquete MSI... 3 Instalación Típica... 4 Instalación Personalizada...

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Proyectos de Innovación Docente

Proyectos de Innovación Docente Proyectos de Innovación Docente Manual de Usuario Vicerrectorado de Docencia y Profesorado Contenido INTRODUCCIÓN... 3 DATOS PERSONALES... 6 Modificar email... 6 Modificar contraseña... 7 GESTIÓN PROYECTOS...

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

Manual de configuración de navegadores para el uso de componentes Java

Manual de configuración de navegadores para el uso de componentes Java Manual de configuración de navegadores para el uso de componentes Java Índice de contenido Descargar e instalar Java...3 Notificaciones sobre Java desactivado y restauración de peticiones de datos...4

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Windows 2008 Server ServidorW200854

Windows 2008 Server ServidorW200854 Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE

GUÍA DE INSTALACIÓN Y USO PISIS CLIENTE MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, SEPTIEMBRE DE TABLA DE CONTENIDO 1. PROPÓSITO... 3 2. ALCANCE... 3 3. DOCUMENTOS DEL SIGI ASOCIADOS A LA GUÍA... 3 4. INTRODUCCIÓN... 4 5. REQUERIMIENTOS

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles