UNIVERSIDAD NACIONAL DE INGENIERIA FEC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD NACIONAL DE INGENIERIA FEC"

Transcripción

1 Redes de Computadoras Manual de OSSIM UNIVERSIDAD NACIONAL DE INGENIERIA FEC MANUAL DE OSSIM (Open Source Security Information Management) Nombre: Mariana Mercedes Tenorio Martínez Carne: Grupo: 5T3 - CO Msc. Roberto Alfaro Viernes 14 de Agosto del 2009 Universidad Nacional de Ingeniería Página 1

2 Redes de Computadoras Manual de OSSIM INDICE Universidad Nacional de Ingeniería Página 2

3 Redes de Computadoras Manual de OSSIM INTRODUCCION Universidad Nacional de Ingeniería Página 3

4 Redes de Computadoras Manual de OSSIM El OSSIM (Open Source Security Information Management) quiere suplir un hueco en las necesidades que los grupo profesionales del mundo de la seguridad día a día nos encontramos. Sorprende que con el fuerte desarrollo tecnológico producido en los últimos años nos ha provisto de herramientas con capacidades como las de los IDS (Un sistema de detección de intrusos o de sus siglas en inglés Intrusion Detection System), sea tan complejo desde el punto de vista de seguridad de obtener una visión de una red con un grado de abstracción que permita una revisión práctica y asumible. La intención inicial en el desarrollo de este proyecto es mejorar esta situación a través de una función que podríamos resumir con el nombre de: Correlación o la posibilidad de obtener una visibilidad de todos los eventos de los sistemas en un punto y con un mismo formato, y a través de esta situación privilegiada relacionar y procesar la información permitiendo aumentar la capacidad de detección, priorizar los eventos según el contexto en que se producen, y monitorizar el estado de seguridad de nuestra red. En el camino nos hemos encontrado con nuevas necesidades que nos han permitido aumentar la precisión de nuestro sistema, desarrollando la capacidad que ya forma parte del núcleo de OSSIM. La valoración de riesgos como forma de decidir en cada caso la necesidad de ejecutar una acción a través de la valoración de la amenaza que representa un evento frente a un activo, teniendo en cuenta la fiabilidad y probabilidad de ocurrencia de este evento. Desde este momento nuestro sistema se vuelve más complejo pues ha de ser capaz de implementar una Política de Seguridad, el Inventario de la Red, nos ofrecerá un Monitoreo de riesgos en tiempo real, todo ello configurado y gestionado desde un Framework. Este proyecto quiere ser así mismo una muestra de la capacidad del mundo de código abierto de crecer en sí mismo y aportar soluciones punteras en sectores concretos como el de la seguridad de redes, donde las soluciones del mundo libre aportan otro importante valor: la auditabilidad o capacidad de auditoría de los sistemas que instalamos en nuestra red. Universidad Nacional de Ingeniería Página 4

5 Redes de Computadoras Manual de OSSIM OBJETIVO Universidad Nacional de Ingeniería Página 5

6 Redes de Computadoras Manual de OSSIM Su objetivo es ofrecer un marco para centralizar, organizar y mejorar las capacidades de detección y visibilidad en la monitorización de eventos de seguridad de la organización. Además de obtener las mejores herramientas de código abierto, algunas de las cuales se describen a continuación, ossim establece un fuerte motor de correlación, detallando nivel de interfaces de visualización bajo, medio y alto, así como la presentación de informes y herramientas de gestión de incidentes, trabajando en un conjunto de activos se define como anfitriones, redes, grupos y servicios. Universidad Nacional de Ingeniería Página 6

7 Redes de Computadoras Manual de OSSIM CONCEPTO Y SERVICIOS Universidad Nacional de Ingeniería Página 7

8 Redes de Computadoras Manual de OSSIM OSSIM es una distribución de productos open source integrados para construir una infraestructura de monitorización de seguridad. SERVICIOS Ossim contiene las siguientes características de los componentes del software: Arpwatch: utilizado para la detección de anomalía de mac. P0f: utilizado para la detección y análisis de los cambios en los sistemas operativos OS. Pads: utilizado para el servicio de detección de anomalías. Nessus: utilizado para la evaluación de la vulnerabilidad y de correlación cruzada (IDS vs Security Scanner). Snort: el IDS, también se utiliza para cruzar la correlación con nessus. Spade: Realiza las estadísticas de paquetes de motor de detección de anomalías. Se usa para obtener conocimientos sobre los ataques sin firma. Tcptrack: utilizado para los datos de la sesión de información que puede dar información útil para el ataque correlación. Ntop: construye una impresionante red de base de datos de información que podemos obtener de detección de anomalías en el comportamiento aberrante. Nagios: Se alimenta de la base de datos activos para supervisar la disponibilidad de los equipos. Osiris: una gran HIDS (HIDS, Sistema de detección de intrusos en un Host. Busca detectar anomalías que indican un riesgo potencial, revisando las actividades en la máquina (host). Puede tomar medidas protectoras.) OCS-NG: Cruz-Plataforma para realizar los inventarios e informes. OSSEC: la integridad, de rootkit, detección y registro de más. Universidad Nacional de Ingeniería Página 8

9 Redes de Computadoras Manual de OSSIM OSSIM LOGIN Universidad Nacional de Ingeniería Página 9

10 Redes de Computadoras Manual de OSSIM OSSIM Login es el punto de entrada al sistema OSSIM (ver Figura 1 Pantalla de Login). La instalación por defecto tiene un usuario Admin con contraseña Admin. Debera cambiar la contraseña en cuanto instale el sistema. Figura 1 Universidad Nacional de Ingeniería Página 10

11 Herramientas> Escanear NET

12 Para comenzar a trabajar con el OSSIM, tenemos que realizar un estudio de la topología que se va a utilizar por ejemplo nosotros ocupamos la topología de la universidad a nivel lógico. 1. escaneamos el segmento de red de la uni /24 porque es el segmento principal, lo cual el escaneo duro 20 minutos. Herramientas> Escanear NET NET La página de rastreo le permite establecer diversas redes de exploración para buscar los cambios en los hosts o servicios de su sistema operativo, como se muestra en la Figura 2 - Herramientas> Red de exploración. Figura 2

13 Como se muestra en la figura de arriba, es fácil realizar una exploración de escaneo de red mediante la selección de una red disponible de la lista desplegable. El rango de direcciones IP aparece en el cuadro de texto a su derecha. Esto no puede ser modificado, si desea añadir alguna nueva red que necesita para ir a la Política Redes y definir una nueva. Además, puede optar por seleccionar Manual, en el que el mencionado cuadro de texto puede ser modificado. Una vez esté listo, haga clic en Buscar. OSSIM escanea la red y muestra un mensaje una vez que esté completo. Los resultados aparecen en la red, la página de exploración por debajo de la red, seleccione la tabla. Puede hacer clic en Actualización de los valores de la base de datos, que muestra la página Insertar nueva exploración. Esta página le permite añadir a las propiedades globales recién escaneadas de aceptacion. Estas propiedades son: Valor Umbral C Umbral A RRD Perfil Insértese un nuevo perfil? NAT Sensores Opciones de exploración Descripción Algunas propiedades pueden tener enlaces correspondientes que le permiten realizar tareas adicionales, especialmente al trabajar con sensores. Una vez que haya completado los cambios, haga clic en Aceptar. Puede hacer clic en Reset para volver a los valores iniciales.

14 Herramientas> Copia de seguridad

15 Herramientas> Copia de seguridad La copia de seguridad de la página le permite restaurar los eventos anteriores a su sistema, así como ver previamente eventos restaurados eventos, como se muestra en la Figura 3 - Herramientas> Copia de seguridad. Esto funcionará para los eventos que aparecen en la base o el Visor de sucesos OSSIM. El backuped de datos será la base de datos de snort (que incluye todos los eventos), no la base de datos OSSIM (que incluye, principalmente, las alarmas y la configuración de entradas). Las fechas que aparecen pueden ser restauradas en el Administrador de copia de seguridad, por debajo de la columna restaurar fechas. Simplemente haga clic en una fecha y luego haga clic en Insertar. OSSIM realiza la restauración y muestra el estado de la restauración de copias de seguridad más adelante en la sección de Eventos. Para eliminar un evento restaurado, haga clic en la fecha del evento en las fechas en la sección Base de Datos y haga clic en Eliminar. Ingresar al registro para que se refleje el cambio que se registro en los eventos de copia de seguridad, señalando que se ha eliminado, en qué momento, por quién, y el estado actual de la transacción.

16 Figura 3

17 Registro de Usuario

18 Registro de Usuario El usuario realiza un seguimiento de registro de usuario en movimiento OSSIM, como se muestra en la Figura 4 - Herramientas> Registro de usuario. Figura 4

19 El filtro le permite ordenar las entradas del registro por el usuario y / o por acción. Por defecto, todos los usuarios y las acciones se muestran por fecha. La acción de registro de usuario muestra la fecha de la acción, el usuario que realiza la acción, la dirección IP del equipo que realizó la acción, el código, y una descripción de la acción. Las entradas del registro muestran 50 entradas a la vez, puede utilizar las flechas por encima de la mesa de registro para navegar en las páginas de registro. Herramientas> Descargas Las descargas proporcionan enlaces a las secciones de los paquetes del software preconfigurado para el funcionamiento de Ossim, Actualmente incluye: Osiris Astucia OCS FW1Loggrabber Python

20 CONFIGURACION

21 Configuración> principal La página principal de la sección de configuración le permite configurar el aspecto y la configuración del sistema general, (ver figura 5 Configuración> Principal.) Figura 5

22 Para asegurarse de que tiene los datos mas recientes disponibles, haga clic en el botón Actualizar configuración. Esto guarda la configuración de los datos mostrados en esta página. Para volver a la configuración inicial, puede hacer clic en restaurar valores predeterminados. Hay 17 diferentes secciones que se pueden configurar desde esta página. Ellos son: Idioma Servidor FrameworkD Snort Osvdb Métrica Grupo Ejecutivo phpgacl PHP RRD Enlaces Copia de seguridad Nessus ACID Aplicaciones externas Acción del usuario logging Visor de sucesos en tiempo real Cada sección proporciona una breve descripción de lo que se está configurando. La mayoría de parámetros se puede ajustar usando los cuadros de texto o menús desplegables. Tenga especial cuidado al actualizar contraseñas, Por favor, recuerde que muchas de las cosas no funcionarán correctamente si no dan las contraseñas correctamente. Una vez que haya terminado, haga clic en Actualizar configuración para guardar los cambios.

23 Configuración> Usuarios Usuarios de la página le permite ver la lista de usuarios disponibles, (ver figura 6 - Configuración> Usuarios), así como realizar una serie de tareas administrativas para las cuentas de usuario. Figura 6

24 Para trabajar con un usuario existente, puede cambiar su contraseña de la cuenta o actualizar su perfil. Haga clic en Cambiar Contraseña en la columna Acciones del nombre de usuario deseado. Cambiar la contraseña aparece la pantalla, introduzca su nueva contraseña y volver a escribir con fines de seguridad y, a continuación, haga clic en Aceptar. Recuerde que debe elegir una contraseña que no es fácil de adivinar por las personas que conozca. Volver a los Usuarios en la página, puedes actualizar los perfiles de cuenta de usuario, incluidos los permisos, etc haciendo clic en Actualizar en la columna Acción en nombre de usuario. Modificar en la página de usuario, puede cambiar el nombre de usuario (pero no de acceso), dirección de correo electrónico, empresa, departamento y nombre con los cuadros de texto. Puede establecer permisos para permitir la selección de las redes, permitir sensores, así como pantallas de OSSIM que son accesibles para el usuario. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página de usuarios. También puede crear una nueva cuenta de usuario haciendo clic en Insertar nuevo usuario de la parte inferior de la página Usuarios. Insertar a un nuevo usuario es similar a la actualización de la pantalla del usuario que se ha mencionado anteriormente. Usted debe agregar un usuario de acceso, un nombre de usuario, dirección de correo electrónico, nombre de la empresa, departamento, así como una dirección de correo electrónico válida (que debe volver a tipo por motivos de seguridad). Como se mencionó anteriormente, se pueden establecer permisos para permitir la selección de redes, de sensores, así como pantallas de OSSIM que son accesibles para el usuario. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página donde los usuarios el nuevo usuario aparece en la tabla.

25 Configuración> Plugins Los plugins son utilizados por OSSIM para aceptar el sensor de entrada, o para enviar preguntas a los sensores del monitor. Su configuración es revisable a través del marco (ver Figura 7 - Configuración> Plugins). Toda la información que se encuentre aquí sólo puede ser editada dentro de la base de datos de OSSIM. Esta interfaz se compone de cuatro partes o columnas. Figura 7

26 El ID es el número interno que OSSIM utiliza para rastrear diversos plugins. Cada plugin tiene un plugin ID. Cada plugin utiliza este número y sus sub-id. Sub-ID se pueden ver haciendo clic en el hipervínculo ID. El nombre es el nombre de la extensión asignada a la extensión ID. Esto puede ser cualquier cadena, pero debe ser descriptivo. El tipo es el tipo de plugin. Detector es un tipo de plugin que OSSIM utiliza para enviar datos al servidor.monitor es un plugin que OSSIM realiza los tipo de consultas de información. Descripción de la información adicional es utilizada para aclarar el propósito de un plugin. Esto es muy útil cuando un plugin tiene un nombre particularmente oscuro.

27 Configuración> Plugins> DIM El Plugin de SID es el número interno OSSIM que utiliza para rastrear los mensajes de diferentes sensores. Por ejemplo, hay un único plug-insid para cada alerta snort que genera (ver la Figura 8 - Configuración> Plugins> DIM). Algunos parámetros para DIM podrán ser editados aquí. Esta interfaz se compone de ocho columnas. Figura 8

28 El plug-in es el número interno OSSIM que utiliza para rastrear diversos plugins. Cada plugin tiene un plugin ID. Cada plugin utiliza este número y sus sub-id. El Sid es el número utilizado por OSSIM para discriminar los mensajes de plugin. Tenga en cuenta que las dos columnas siguientes sólo se aplican a la snort plugin: La categoría es utilizada por el sensor de snort para identificar el archivo de las reglas del snort cuando son almacenados. Tradicionalmente, estas reglas se almacenan en / etc / snort / normas sobre el sensor de aceptacion. La clase es una clasificación para las alertas de snort. Ellas tienen diferentes números de identificación, que figuran entre paréntesis. Hay tres tipos de clases: crítica, intermedio y bajo riesgo. El cuadro que figura a continuación es la lista de la clase. Cuadro 1 - Clases de Snort El nombre es una cadena asignada a la DIM. Esto puede ser cualquier cadena, sino que debe ser el mensaje generado por el sensor. La prioridad es un número usado para calificar las alertas de OSSIM con diferentes niveles. Es un valor numérico de 0 a 5. 0 es la prioridad más baja y se indica que debe pasar por alto OSSIM DIM,1 es la prioridad más baja, mientras que el 5 es el más alto. La fiabilidad es una medida de estado de funcionamiento. Se trata de un valor de 0 a 10 donde 10 es la más fiable y 0 es el menos. Fiabilidad se lee como una décima parte de un porcentaje. Es decir el 4 significa que hay un 40% de probabilidad de que esta norma es precisa en esta etapa de la directiva. La columna Acción contiene un botón Modificar. Al hacer clic en el botón guarda los cambios en la columna de prioridad y fiabilidad en la base de datos de OSSIM. En este momento es necesario cambiar el plugin por plugin sid por sid, esto significa que puede cambiar la prioridad o la confiabilidad de un valor justo para el plugin sid cada vez.

29 Configuración> Config RRD La configuración RRD permite la configuración de las alertas RRD OSSIM. Alertas RRD son la base de datos Round Robin alertas. Ntop utiliza estas bases de datos para almacenar información sobre el tráfico de la red que se analiza. OSSIM pregunta a estas bases de datos y genera las alertas sobre la base de la configuración aquí. En RRD las múltiples configuraciones son posibles. Estas configuraciones pueden ser establecidas y utilizadas para las máquinas, redes, grupos de red o de política, y para generar eventos / alarmas RRD. RRD Config es donde se definen estas configuraciones. Hay un cuadro que se utilizará para el control de estos en la interfaz de usuario (vea la Figura 6 - Configuración> Config RRD). Esta es una cuestión interesante en OSSIM. Por ejemplo, usted quiere una alarma generada por todos los hosts en su red que intenta enviar más de 10 correos electrónicos en un minuto, el comportamiento podría ser un virus de la ampliación. Pero, por supuesto, podría ser un servidor de correo, por lo que necesita para disminuir la sensibilidad del servidor de correo (el aumento de umbral) la asignación de un perfil RRD a ella. Figura 9

30 El cuadro de configuracion RRD tiene dos columnas. También cuenta con un hipervínculo para la incorporación de nuevos perfiles de RRD. Perfil es el nombre del perfil de configuración de RRD. Este nombre se define por el usuario. OSSIM utiliza este nombre en otras secciones de la interfaz para identificar los diferentes perfiles que se han configurado. Acción es la posible opcion que puede llevarse a cabo para ese perfil. Acciones son los hipervínculos que se especifica la acción al hacer clic. Acciones pueden ser Modificar o Borrar. Modificar se usa para cambiar la configuración de un perfil. Borrar elimina el perfil de configuración de la base de datos de OSSIM. Modificar es la única acción disponible para el perfil mundial. OSSIM requiere el perfil RRD para un correcto funcionamiento. La inclusión de nuevas RRD es el perfil de un hipervínculo que utiliza para añadir otro perfil para RRD OSSIM. Podrá asignar a algún objeto en la formulación de políticas para adaptarse a sus específicas características.

31 Configuración> Config RRD> Modificar / Nueva RRD Config Configuración> Config RRD> Modificar / Nueva configuración de los perfiles RDD es donde puede ser editado. La edición de la página web es editar una tabla con los valores de parámetros posibles (ver la Figura 10 - Configuración> Config RRD> Modificar / NUEVA RRD Perfil). Figura 10

32 Modificar la tabla de la configuración RRD muestra todos los posibles atributos que pueden ser modificados para el perfil de RRD. Hay siete columnas en esta tabla. Atributo es el nombre del valor del RRD que debe vigilarse. Este valor se define en la configuración de ntop y la base de datos de OSSIM. La instalación por defecto muestra todos los valores que interesan a la mayoría de los usuarios de OSSIM. Umbral es el valor absoluto por encima de la cual una descripción se creará por OSSIM. Se creará una alerta si ntop informa este valor. La unidad de medida para este número es completamente dependiente del atributo. Si el atributo se fragmento por Bytes, entonces el valor de umbral es el valor absoluto de bytes. Si el atributo se fragmento por paquetes entonces el valor de umbral es el valor absoluto de los paquetes de difusión. Prioridad es el valor de prioridad asignada a esta alerta RRD. El valor de prioridad debe estar entre 0 y 5. Muy probablemente este y los valores umbral, son los que tendrá que cambiar. Alfa es la adaptación que intercepta parámetros. El valor debe estar entre 0 y 1, donde un número mayor significa que la interceptación se adapta rápido. Este valor también se utiliza para gamma. Normalmente no es necesario cambiar esta situación. Beta es la pendiente para la adaptación de parámetros. El valor debe estar entre 0 y 1. Normalmente no es necesario cambiar esta situación. La persistencia es el tiempo en minutos, el caso debe tener una duración antes que se genere una alerta. Activado es una casilla que indica si el atributo dado será objeto de seguimiento.

33 Configuración> Registros de Acción del usuario La Pagina del Registro de la acción del usuario le permite determinar qué debe realizar un seguimiento de los registros OSSIM y almacenar, como se muestra en la Figura11 - Configuración> Acción del usuario Registros. Una serie de registros de usuarios de acción se seleccionan por defecto. Para quitar una, simplemente desactive la casilla de verificación, o seleccione la casilla de verificación para activar el registro. Una vez que haya terminado de hacer cambios, haga clic en Actualizar configuración para que los cambios surtan efecto. Figura 11

34 Configuración> Incidentes Plantilla de correo electrónico La plantilla de correo electrónico de los incidentes le permite crear plantillas para la creación de cuando se trabaja con los incidentes, tal como se muestra en la Figura 12 - Configuración> Incidentes Plantilla de correo electrónico. Figura 12

35 Para trabajar con una plantilla, puede seleccionar una plantilla de etiqueta desde el panel de la izquierda de la ventana y aplicar la etiqueta (estos son similares a las macros) e insertarlos en la plantilla de correo electrónico utilizando las teclas direccionales. Todos los cambios se realizan en las secciones del asunto y el cuerpo utilizando estas flechas o actualizando manualmente de los cuadros de texto. Para ver una imagen fiel de su trabajo, haga clic en Vista previa. A continuación aparece una vista previa de la plantilla de editor. Realizar más cambios, simplemente volver a la pantalla y seguir editando. Una vez completa, puede haga clic en Restaurar valores predeterminados para descartar los cambios o haga clic en Guardar plantilla para guardar los cambios. Sustitución de palabras clave La sustitución de palabras clave son las variables que interpretan sus correspondientes valores. En la tabla a continuación se enumeran las palabras clave disponibles (ver el cuadro 2 - lista de palabras clave). Las palabras clave se pueden utilizar para personalizar los correos enviados por los incidentes. OSSIM sustituye las palabras clave con los apropiados valores. Palabra clave ID NO INCIDENT TÍTULO Cuadro 2 - lista de palabras clave Descripción ID del incidente de la base de datos de identificación El incidente humanos orientados hacia el El título asignado a la incidente EXTRA_INFO CHARGE_NAME IN_CHARGE_LOGIN IN_CHARGE_ IN_CHARGE_DPTO IN_CHARGE_COMPANY PRIORITY_NUM PRIORITY_STR TAGS CREATION_DATE ESTADO CLASE TIPO Incidente relacionado con la información La persona actualmente a cargo de resolver el incidente El ingreso de la persona actualmente a cargo de resolver el incidente El correo electrónico de la persona actualmente a cargo de resolver el incidente El departamento de la persona actualmente a cargo de resolver el incidente La compañía de la persona actualmente a cargo de resolver el incidente La prioridad del incidente en el número de 1 (bajo) a 10 (alto) La prioridad de la cadena de formato: Bajo, Medio o Alto La información adicional de las etiquetas adjuntas a los hechos Cuándo fue creado el incidente? La situación actual: abrir o cerrar El tipo de incidente: Alarma, Evento, Métrico El incidente de la categoría o grupo Ejemplo 63 ALA63 cambio de MAC detectado en la zona desmilitarizada Fuente PI: John Smith jsmith Soporte Técnico Ejemplo Inc. 8 Alto NEED_MORE_INFO :40:53 Abrir Alarma Política de Violación

36 LIFE_TIME TICKET_DESCRIPTION TICKET_ACTION TICKET_AUTHOR_NAME TICKET_AUTHOR_ TICKET_AUTHOR_DPTO TICKET_AUTHOR_COMPANY TICKET_ _CC TICKET_HISTORY TICKET_INVERSE_HISTORY El tiempo transcurrido desde la creación del incidente La descripción llena de billetes por el autor La acción presentada por el autor de billetes La persona que acaba de crear un nuevo ticket El correo electrónico de la entrada de autores El departamento de la entrada de autores La empresa de la entrada de autores Quién (nombre y correo electrónico) recibió este mensaje de correo electrónico también? La lista completa de las entradas relacionadas con este incidente La lista completa de las entradas relacionadas con este incidente 1 Día, 10:13 MAC detectado un cambio en dmz1.int de acogida Investigar el incidente lo antes posible Sam Max operaciones de red Algunos Ejemplo Inc. / "John Smith /"

37 Configuración> Actualizar Actualización de la página muestra el número de versión de la actual construcción de OSSIM que está usando, como se muestra en Figure 13 Configuración> Actualizar. Figura 13

38 Si cualquier actualizacion está disponible, se reflejaria en la sección mencionada. Una lista de actualizaciones no críticas figura a continuación en la sección de todas las actualizaciones. Esto también incluye actualizaciones publicadas anteriormente que podría no ser la más reciente - por ejemplo, es posible que ya ha instalado la versión C3 de una actualización, por lo que no es necesario desde la última actualización, también incluye las actualizaciones anteriores. Esta sección también ofrece una breve reseña de lo que se actualizó o fijo en la emisión. Es importante señalar que este vínculo aparecerá después de inicio de sesión hasta que el sistema está actualizado. La página se puede visitar con regularidad a fin de que usted este en la parte superior de las últimas actualizaciones o parches disponibles para OSSIM.

39 CORRELACION

40 Correlación> Directivas Las directivas son un mecanismo que OSSIM utiliza para generar alarmas. Directivas podría ser un poco similar a las firmas del snort; Los byte en lugar de coincidir en las cadenas de bytes de datos coinciden con las directivas de mensajes de alerta generado por snort y otros sensores (Punto de plugin, plugins de Cisco, ventanas.). Hay dos tipos de normas utilizadas, los detectores y monitores. Mostramos un ejemplo con una Directiva. Puede manejar y Monitorear el detector de normas dentro de él. Los detectores generan alertas que desencadenan acciones. Figura 14 - Correlación> Directivas del detector tiene dos reglas. Tanto de los detectores en este ejemplo son generadas por snort. La primera es Intrusion_rule. La segunda es la respuesta de ataque. El resto de reglas son los monitores. Los parámetros de las directivas no se pueden modificar usando la interfaz de OSSIM (ver la Figura 15 Correlación> Directivas). Nuevas directivas deben ser creadas y editadas en la directiva archivos XML (/ etc / ossim / servidor / directives.xml). El visor de la Directiva está compuesto por dos paneles. El panel de la izquierda es una lista de todas las directivas que utilizan actualmente EL OSSIM. El panel de la derecha contiene detalles de la directiva actualmente seleccionado del panel izquierdo. El panel de la derecha es un árbol que muestra los detalles de las reglas con múltiples filas y columnas. Los elementos del árbol puede ser ampliado y se desminuido, haciendo clic en el + y - en el extremo hipervínculos lado izquierdo del panel. Cada fila representa una norma diferente para hacer una directiva. El servidor OSSIM crea un evento después de cada regla en una directiva partida. Hay once diferentes columnas que muestran los diferentes parámetros de cada regla. La alarma se generará si este evento tiene bastante riesgo.

41 Figura 14

42 Figura 15

43 Nombre es el nombre de la regla. La fiabilidad es una medida de estado de funcionamiento. Se trata de un valor de 0 a 10 donde 10 es la más fiable y 0 es el menos. Fiabilidad se lee como una décima parte de un porcentaje. Es decir el 4 significa que hay un 40% de probabilidad de que esta norma es precisa en esta etapa de la directiva. Time_out es la duración de un evento se controla en segundos. La norma es dar un seguimiento de ese período de tiempo en busca de los criterios especificados. Ocurrencia es el número de veces que debe coincidir con una norma antes de que se active. From es de la dirección IP de tráfico que está fluyendo. Desde el campo puede tener una dirección IP, o una de las tres palabras clave: NINGUNA, SRC_IP, o DST_IP (ver el cuadro 3 - Palabras clave de la Directiva). Estas mismas palabras se pueden utilizar en el campo. Estos campos se utilizan una serie, que identifica el nivel de la norma que ha de tener la información (IP o puerto). Cuadro 3 - Palabras clave de la Directiva SRC_IP La Dirección IP de la fuente utilizada en la norma especificada DST_IP La dirección IP de destino utilizados en la norma especificada SRC_PORT El puerto de origen utilizados en la norma especificada DST_PORT Utiliza el puerto de destino especificado en la norma CUALQUIER Cualquier posible valor para el campo dado To es la dirección IP para el tráfico de fluido. It Puede utilizar una dirección IP específica o de cualquiera de las tres palabras mencionadas. Port_From es el número anfitrión del puerto que el tráfico fluye de. El campo Port_From puede tener una lista separada por comas de los números de puerto específicos, o una de las tres palabras clave: NINGUNA, SRC_PORT, o DST_PORT (véase el cuadro 3 - Palabras clave de la Directiva). Estas mismas palabras se pueden utilizar en el Puerto de campo. Puerto es el número de puerto de aceptacion que el tráfico fluye a.se puede utilizar un número de puerto o de cualquiera de las tres palabras mencionadas. Plugin ID es el número interno de OSSIM que utiliza para realizar un seguimiento de varios sensores. Esta columna indica el número, así como el nombre del particular plugin. Cada sensor tiene un plugin ID. Al hacer clic en el plugin DIM se selecciona una versión diferente de la pagina de configuración> Plugins. Plugin de SID es el número interno de OSSIM que utiliza para rastrear los mensajes de diferentes sensores. Por ejemplo, hay un único plug-in-sid para cada alerta que snort genera.

44 Correlación> Correlación Cruzada La correlación cruzada de OSSIM es la capacidad para relacionar a través de dos diferentes plug-ins. La correlación cruzada es usada para modificar la fiabilidad de un evento. Modificar este valor tiene efecto sobre el riesgo y, por defecto, en la generación de alarmas. La regla básica de las correspondencias cruzadas es la siguiente: si snort ha descubierto un ataque a la propiedad intelectual, y sabemos que el período de investigación que tiene la vulnerabilidad, la fiabilidad se cambiará a 10. Cuando una correlacion cruzada personalizada, añade el caso de la fiabilidad del nuevo plugin antiguo. En esta pantalla se enumeran los datos generados acompañado por correlación cruzada (ver la Figura 16 - Correlación Cruz). Figura 16

45 Correlación> Cartera El atraso es algo instantáneo del motor de correlación de OSSIM en el tiempo. Esta página, cuando se carga, muestra los datos actuales interpretados por el motor de correlación (véase la Figura 17 - Correlación> Cartera). Esta pantalla se puede utilizar para depurar el sistema y OSSIM o reglas. Figura 17 Puede ver el numero de directiva entre paréntesis (en la columna de la Directiva) y si se ha combinado o no alguna regla.

46 PANEL DE CONROL

47 Panel de control> Panel de Ejecutivo El Grupo Ejecutivo OSSIM es de hecho el punto de partida de la aplicación OSSIM. Una vez que se conecte a OSSIM, el Grupo Ejecutivo, como se indica en la Figura 18 - Panel de control> Panel Ejecutivo. Figura 18

48 En general, es la "bienvenida" de la página, del Grupo Ejecutivo que le permite realizar una serie de cosas: Acceder a la ayuda en línea. Realizar una de las ocho tareas que realiza el sistema a menudo. Encontrar información adicional en el sitio web ossim.net. Haz clic en "Editar" para personalizar el hipervínculo OSSIM Grupo Ejecutivo. El Grupo Ejecutivo puede tener varios sub-grupos. Los grupos pueden ser configurados para mostrar la información de los módulos en todo OSSIM (ver la Figura 19 - Panel de configuración). Figura 19

49 Panel de control> agregados Riesgo La métrica pantallas o paneles, de los niveles de sistema de visualización gráfica de los ataques y compromisos, como se muestra en la Figura 20 - Panel de control> Métrica. Figura 20

50 El ataque y el compromiso son dos indicadores que tienen los monitores de OSSIM independiente debido a la potencial gravedad de su naturaleza. Ambos son el resultado agregado de riesgo representado por el seguimiento de los acontecimientos que afectan a los activos En la página métrica, un ataque representa el riesgo potencial de la máquina debido a los ataques en su máquina. En otras palabras, esto representa la posibilidad de un ataque, pero en realidad no indican que el ataque fue un éxito. El Compromiso indica que se ha cometido un ataque contra su máquina. Métrica de la página se divide en cuatro secciones distintas: El panel superior le permite seleccionar la duración de sus indicadores: las últimas 24 horas, la última semana, el último mes, o durante el año pasado. El panel central proporciona representaciones gráficas, o paneles, que muestran las cifras globales de administración, un Riskmeter, y de nivel de servicio. La parte inferior izquierda del panel proporciona información de compromiso. La parte inferior derecha del panel proporciona información de ataque. Puede hacer clic en el administrador grafico mundial de Métrica y aparecerá en una nueva ventana para facilitarle la visualización. Este gráfico observa cualquier ataque o compromiso, un ejemplo en la hora y la fecha que se haya producido. El grafico Riskmeter, que también puede ser más fácil de hacer solo haciendo clic para ver, la muestra de los ataques y compromisos a nivel mundial, la red y nivel de aceptacion. Esta pantalla es en tiempo real de monitor C & A. El Servicio de nivel gráfico que muestra el actual nivel de servicio en su máquina. La información del gráfico que se obtiene desde el mismo lugar que el Riskmeter la que podrá ver el historial de mediciones C & A. Puede hacer clic en el porcentaje de muestra y ver las cifras de nivel de administrador. Este gráfico le permite seleccionar la duración de tiempo que se muestra en el gráfico (últimos día, semana, mes o año), así como seleccionar si mostrar o no los ataques o compromisos. El compromiso y la sección de ataque en la parte inferior del panel de visualización de información es similar para los dos eventos. Cada evento se divide en dos tipos: global y las redes de grupos externos. La sección mundial contiene cuatro elementos de información: la puntuación global, el importe máximo de la fecha, el máximo y los niveles actuales. La puntuación Global cuenta con dos iconos: un gráfico de información y de insertar un símbolo. Al hacer clic en el símbolo gráfico, aparece la ventana de administración de la métrica mundial (exactamente como el de la parte superior del panel). El icono de insertar la información le permite configurar los ajustes de la métrica que inserta los nuevos incidentes. Usted puede modificar la propuesta de información con otro (si es necesario). Por ejemplo, usted puede solicitar un título con el incidente, establecer prioridades, definir el tipo, el objetivo, tipo de métrica y valor, así como horas de inicio y finalización de eventos relacionados. La Red de grupos que se encuentra fuera de la sección contiene información similar a las redes dentro de un grupo no definido en el Grupo de Política de la Red (ver Red de grupos). Cada red de afuera también contiene un gráfico y un icono de insertar la información como se detalla en el párrafo anterior.

51 En la parte inferior de la página de Métrica, aparece una leyenda que ilustra el porcentaje de umbral y su correspondiente riesgo mediante un código de color. Panel de control> Alarmas El panel de las alarmas muestra información acerca de cualquier intrusión o intento de intrusión de la red, como se muestra en la Figura 21 Panel de control> Alarmas. Figura 21

52 La página de las alarmas está dividida en dos paneles, el panel superior es un panel de búsqueda que le permite fijar la alarma de intrusión o criterios. Los resultados obtenidos aparecen en la parte inferior del panel de la página de la alarma. El panel de búsqueda le ofrece cuatro opciones para la localización de las alarmas o intrusiones: La casilla del filtro de verificación, si selecciona, abierto la nueva alarma queda abierta, si selecciona cerrado se establece en Cerrado. La fecha de la caja de texto le permite establecer un rango de fechas para la alarma deseada (s). Al hacer clic en el icono de calendario a la derecha del cuadro de texto, puede seleccionar la fecha de inicio y final mediante el calendario emergente. Al establecer una fecha, tenga en cuenta que la fecha debe seguir el año-mes el formato de fecha. La dirección IP cuadro de texto le permite establecer un origen y el destino de rango de direcciones IP para la alarma. alarmas por página cuadro de texto le permite establecer el número máximo de alarmas para mostrar por página. Una vez que haya establecido sus criterios de búsqueda, haga clic en Ir y los resultados aparecerán en la busqueda en el panel inferior de la página. Estas alarmas son los primeros retornos ordenados por fecha, usted puede optar por eliminar todas las alarmas para una determinada fecha, haga clic en Eliminar junto a la fecha para el bloque de alarmas. Si lo prefiere, puede eliminar una alarma de forma individual haciendo clic en el enlace antes mencionado que se encuentra también junto a la entrada de alarma en los resultados de búsqueda. La tercera manera de eliminar todas las alarmas en sus resultados de búsqueda es haciendo clic en Eliminar todas las alarmas en la parte inferior del panel de resultados del panel de búsqueda. En el panel inferior de la página de alarmas, hay una serie de secciones que proporcionan información útil cuando se trabaja con alarmas o intrusiones: La columna Alarmas muestra el nombre de la alarma de intrusión, o evento que se produce. Esto puede ser un nombre específico, o simplemente una descripción del evento, por ejemplo, "contra la posible intrusión vmossim". La columna riesgo muestra un número que indica la amenaza potencial a su máquina y de la red. Por ejemplo, un riesgo de 2 representa el mínimo riesgo para nuestro sistema. Por otra parte, un riesgo de 6, no sólo plantea importantes a riesgo de peligro para su equipo, también tiene una etiqueta con código de color indicando una mayor amenaza. La columna Sensor indica la dirección IP del dispositivo que detecta la alarma. La columna Desde indica la fecha en que se registró por primera vez en OSSIM ese ataque o intrusión. Que contiene la fecha, seguido por el tiempo. La columna última indica la fecha en que OSSIM detecto el último caso particular, con respecto a ese ataque o intrusión. Que contiene la fecha, seguido por el tiempo. La columna Fuente muestra la dirección IP y el número de puerto donde el primer caso de ataque o intrusión apareció. La columna Destino muestra la dirección IP y el número de puerto donde el primer caso de ataque o intrusión apareció. La columna de estado muestra si la alarma está configurada para abrir o cerrar. Puede configurar una alarma con el estado Abierto o Cerrado simplemente haciendo clic sobre el enlace Abrir. El enlace a continuación, muestra como cerrado. La columna Acción le permite realizar diferentes acciones de esta columna: en primer lugar, se puede eliminar una alarma como se mencionó anteriormente, haga clic en Eliminar. Alternativamente, puede configurar las propiedades de la alarma incidente haciendo clic en el icono Insertar la información a la derecha del vínculo Eliminar. Estas propiedades incluyen toda la información que aparece por una alarma en el panel Resultados de la búsqueda, como la alarma, el riesgo, sensores, etc.

53 POLITICAS

54 Política> Política Una gran parte de la conducta de ossim está configurada a través de esta sección. Los Activos deben ser definidos (tanto en la aceptacion y a nivel de red), acciones de IPS y las respuestas se pueden configurar y los puertos, los sensores, los servidores y grupos de plugin deben ser definidos para la política de configuración. Esta sección controla parte de la colección, la priorización y la correlación núcleo de ossim, similar a una política de cortafuegos GUI. Se define un conjunto de fuentes, destinos, eventos, qué hacer con ellos, cómo y con qué objetivos se aplica (lo que los servidores / sensores para aplicar la política). Política de la página muestra la "política" para su sistema, como se muestra en la Figura 22. La política es esencialmente un grupo de ajustes que manejan el comportamiento y la seguridad. Aquí usted puede sintonizar OSSIM en múltiples formas, especificando qué es lo que quiere hacer con ciertos eventos o alarmas. Esta página le permite ver los ajustes y crear nuevas políticas cuando sea necesario. Cada vez que se modifique la política lo mejor es reiniciar el servidor, ya que modifica algunos detalles internos.

55 Figura 22 De forma predeterminada, no hay políticas, por lo que puede crear una haciendo clic en Insertar nueva política. La página para insertar la nueva política le permite establecer los siguientes bits de información a través de la utilización de casillas de verificación de radio y cajas:

56 Básicamente durante la edición de una política que tenga los siguientes campos para rellenar / ajustar: Fuente Este campo especifica el origen de los acontecimientos que queremos igualar.los eventos que no tienen un objetivo o una meta que no tiene sentido (cambios de SO, cambios de mac, nuevo servicio, la vulnerabilidad identificada, etc.). Fuente puede tomar uno de tres valores: 1. Cualquier host definido en Política> Ejércitos 2. Toda la red se define en la política -> Redes 3. El valor especial alguno. Destino Aquí se estableció el objetivo de un evento. En caso de que no tiene un objetivo (os, mac, servicio, etc.) debe ser definido como cualquier, este bjetivo será insertado como si está insertada en un campo obligatorio ip. Destination, again, can take one of three values: Destino, de nuevo, puede tomar uno de tres valores: 1. Any host defined at Policy --> Hosts Cualquier host definido en la política -> Ejércitos 2. Any network defined at Policy --> Networks Toda la red se define en la política -> Redes 3. The special value any. El valor especial alguno. Puerto de Destino Puerto de destino se especifica el puerto de destino de un caso y puede ser definido en virtud de Política> Puertos. Prioridad Cada uno de los eventos llega con su propia prioridad y fiabilidad, que es tomado de la PP. Además de los eventos pueden ser agregados en virtud de las nuevas prioridades y fiabilidad de las alarmas. Ambos tipos de eventos pueden ser perfeccionados mediante políticas y controles de este parámetro para ajustar la forma en la prioridad. La prioridad se puede seleccionar de una lista y puede tomar los siguientes valores: No ajuste (-1) Todos ellos son automaticos, "No ajuste" deja intacta la prioridad, 0 hace invisible para el caso de cualquier cosa relacionada con el riesgo dentro de ossim.

57 Plugin de Grupos Cada caso es singularmente definido por dos números, el "plug-in de identificación" y "plug-in DIM". El uso de grupos la Política> Plugin puede definir uno o más grupos adecuados para su póliza. Sensor Este es el sensor que debe generar los eventos de esta política. Puede configurar los sensores en virtud de Política> Sensores. Rango de tiempo Aunque algo limitado en este momento nos permite un tiempo de inicio y final la definición de la política. Meta Cuando se "instala esta política. Efectivamente, no se instala en los objetivos seleccionados, pero dice que el objetivo ha de tener en cuenta esta política. Luego en conjunto Política> Servidores. (NOTA: Esto se agrupan junto con los sensores en virtud de "objetivos"). Los objetivos válidos a partir del 2007/04/02 son servidores, su nombre debe coincidir con el <server name=""> entrada en / etc / ossim / server / config.xml. Por ejemplo, "serverup" aquí: <server port="40001" name="serverup" ip=" "/> <server port="40001" name="serverup" ip=" "/> Caso las variables Estos son algunas opciones "sí / no" que le dicen a los objetivos de qué hacer con el caso una vez que haya combinado: Correlacionar los eventos: En caso de que se pongan en venta el caso de ser utilizados para la correlación? Correlacionar eventos cruzados: Para cruzar-plugin o identificaciones, las identificaciones del servicio correlación? Tienda eventos: En caso de que sean almacenados? Calificar los acontecimientos: Afectan las cifras de riesgo? debe modificar el objetivo prioritario o C & A los niveles? Reenviar alarmas: En caso de que las alarmas generadas en estos eventos se reenvíen a otros servidores? Reenviar eventos: En caso de ser reenviados a otros servidores? Descripción Sólo eso, una simple descripción. Varias de estas opciones le permiten añadir nuevas opciones, si la lista de opciones disponibles no se ajusta a sus necesidades. Por ejemplo, puede hacer clic en Insertar nuevo sensor de vínculo por debajo de la cabecera de los sensores, a añadir un sensor a la lista de los sensores. Una vez que haya terminado, haga clic en Aceptar. Aparece un diálogo que indica que su política se ha creado con éxito, haga clic en Atrás.

58 Puede hacer clic en Actualizar si no aparece. Si desea modificar o eliminar la política, puede hacerlo utilizando los enlaces de la columna Acción. Si optan por modificar el evento, la actualización de la página aparece la política de mostrar la misma lista de opciones que se ha mencionado anteriormente el mantenimiento de las casillas de verificación y seleccione las casillas. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para volver a sus parámetros iniciales. La política de configuración tiene el siguiente aspecto: Figura 23

59 Política> Ejércitos La pagina de los Ejércitos muestra la lista de los nombres de las máquinas, así como la información pertinente acerca de ellos, como se muestra en la Figura 24 - Política> Ejércitos. Figura 24

60 En la columna Acción, puede modificar uno de los nombres de host. Una vez que haga clic en Modificar para el nombre de host, puede modificar los siguientes elementos de información: Hostname IP Valor Umbral C: RRD se generará eventos si este valor es superado. Un umbral: RRD se generará eventos si este valor es superado. RRD Perfil: Es necesario definir un perfil de RRD, por defecto, si seguro. NAT Sensores Insértese un nuevo sensor? Opciones de exploración OS Dirección Mac Mac proveedores Descripción Detalles acerca de estas opciones que se pueden encontrar en la Política> Detalles de la sección. Varias de estas opciones le permiten añadir nuevas opciones, si la lista de opciones disponibles no se ajusta a sus necesidades. Por ejemplo, puede hacer clic en Insertar nuevo sensor de vínculo por debajo de la cabecera de los sensores a añadir un sensor a la lista de los sensores. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para volver a sus parámetros iniciales. También puede optar por crear una nueva haciendo clic en Insertar aceptacion de la nueva página de los Ejércitos. La página para insertar la aceptactacion muestra la misma lista de los parámetros mencionados anteriormente que se puede configurar. Una vez que haya terminado, haga clic en Aceptar. Aparece un diálogo que indica que su política se ha creado con éxito, haga clic en Atrás.

61 Política> Redes La pagina de las redes muestra la lista de redes disponibles para tu sistema, así como la información pertinente para la red, como se muestra en la Figura 25 - Política> Redes. OSSIM en general tendrá que definir todas las redes de donde usted desea obtener información. Figura 25

62 Al igual que en las otras pestañas para las Políticas, puede modificar, eliminar o añadir una red. Para modificar una red existente, haga clic en Modificar en la columna Acción. Una vez que haga clic en Modificar, En la pagina de la red aparece Modificar, lo que le permite modificar los siguientes ajustes: Netname IP Valor Umbral C Umbral A RRD Perfil Sensores Opciones de exploración Descripción Los detalles acerca de estas opciones se pueden encontrar en la Política> Detalles de la sección. Varias de estas opciones le permiten añadir nuevas opciones, si la lista de opciones disponibles no se ajusta a sus necesidades. Por ejemplo, puede hacer clic en Insertar nuevo sensor de vínculo por debajo de la cabecera de los sensores a añadir un sensor a la lista de los sensores. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para volver a sus parámetros iniciales. Si decide crear una red, puede hacerlo desde la página haciendo clic en Redes Insertar nueva red. La misma lista de configuraciones está disponible para usted que se enumeran más arriba. La única diferencia es que al crear una nueva red, puede configurar múltiples o un rango de direcciones IP. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para volver a sus parámetros iniciales.

63 Política> Red de grupos En la pagina de la Red de grupos se enumeran los grupos de red disponibles para su máquina, como se muestra en la Figura 26 - Política> Red de Grupos. Puede utilizar esta opción para organizar sus redes. Figura 26

64 De forma predeterminada, la Red de grupos de la página está vacía. Al igual que en las otras pestañas para las Políticas, puede modificar, eliminar o añadir un grupo de red. Para ello, haga clic en Insertar nuevo grupo de red. Puede configurar los parámetros para las siguientes actividades: Nombre Redes Umbral C Umbral A RRD Perfil Opciones de exploración Descripción Detalles acerca de estas opciones se pueden encontrar en la Política> Detalles de la sección. Varias de estas opciones le permiten añadir nuevas opciones, si la lista de opciones disponibles no se ajusta a sus necesidades. Por ejemplo, puede hacer clic en Insertar nuevo enlace de red debajo de la cabecera de las redes para añadir una red personalizada a la lista de redes disponibles. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la Red de grupos de la página. El nuevo grupo de red aparece en la Red de grupos de la página, para modificarlo, simplemente haga clic en Modificar las columnas de la acción. La información anterior relativa a la creación de un nuevo grupo de red también se aplica cuando la modificación de un grupo de red.

65 Política> Detalles (Dentro de los Ejércitos, Red de Redes y grupos) Detalles de la política de permitir la configuración de monitores activos de OSSIM. Los activos incluyen Servidores, Redes, Red y Grupos. Si bien estos no son similares, también tiene diferentes parámetros (por ejemplo, frente a la red de aceptacion PI PI), todos comparten en común una serie de opciones (ver 27 - Política de Detalle). Figura 27

66 Las opciones comunes incluyen activos, C Umbral, Umbral A, RRD Perfil, Sensores, y Opciones de exploración. Activo, Umbral C y Umbral A todos los valores utilizados para calcular el valor CALMA riesgo de aceptacion y de algunos eventos específicos. Todas las otras opciones son exclusivas de los activos y se explica en su sección correspondiente. Los activos se utilizan para calcular el riesgo. El Riesgo es el producto de los Activos, la prioridad, y dividido por ten25 Fiabilidad. El ativo es un número entre cero y cinco. Asignar un valor en relación con el valor intrínseco de los activos, siendo 5 el valor más alto. La asignación de un alto valor de los activos de todo el equipo no es un uso eficaz del valor de los activos. C es el límite máximo de compromiso del valor aceptado; Si el anfitrión superar gracias a algunos eventos, que se publicará en el Panel de control Pagina Métrica. Las alertas tienen valores de compromiso y este valor indicar qué valores afectan a este host. El umbral A es el valor máximo ataque aceptado; Si el anfitrión superar gracias a algunos eventos, que se publicará en el Panel de control Métrica. Las alertas tienen valores de ataque y este valor indica lo que afecta en particular, a los valores de aceptacion. El perfil RRD se utiliza para determinar lo que las alertas se generan sobre la base de estadísticas ntop y la capacidad de predicción. Los perfiles RRD se definen en OSSIM> Configuración> Config RRD> Modificar / Nueva RRD Config.

67 Política> Sensores Los sensores están conectados y se configura a través de la Política> Sensores de interfaz. OSSIM utiliza sensores para recopilar datos. La información en esta tabla puede cambiar cuando la página web se actualize. Hay dos cuadros en esta interfaz (ver Figura 28 - Política> Sensores). Figura 28

68 El primer cuadro es una simple visión del conjunto de sensores. Los sensores son sensores activos hablando con el servidor OSSIM en el momento en que el sensor de la página fue cargada. El total de Sensores es el número de sensores configurados dentro de la base de datos de OSSIM. Este total incluye los sensores que se comunican con el servidor, los sensores que no comunican con el servidor, y los malos sensores. El número total de sensores incluidos en el número de líneas en el segundo cuadro. La segunda tabla se enumeran todos los sensores y su configuración. Esta información procede de la base de datos de OSSIM. Hay cinco columnas en esta tabla. IP es la dirección IP de un sensor con un agente de OSSIM. Este campo debe ser una dirección IP válida accesibles desde el servidor OSSIM (aunque es el agente que inicia la conexión por lo general). El sensor utiliza esta dirección para conectarse al servidor OSSIM. Hostname es el nombre del host. El nombre de la máquina no tiene que ser el nombre del host según lo reportado por el sensor. Esto no tiene nada que ver con el nombre DNS, es el nombre que se dará a ese anfitrión en OSSIM. Prioridad determina cómo acoge los vínculos de lossensores dentro de los informes de aceptacion. Una puede tener múltiples sensores y la más alta prioridad es el primer sensor vinculados a la aceptación.la prioridad puede ser un valor en el rango de cero a diez. Puerto de destino es el puerto de red que el agente utiliza para comunicarse con el servidor OSSIM. Esto puede ser cambiado para facilitar el acceso a través de un firewall, el reenvío de puertos o alguna técnica de ofuscación. Cambiar el número de puerto no está recomendado para usuarios principiantes de OSSIM. Cambio que exige un cambio de configuración en el agente de OSSIM, potencialmente, el host donde está instalado el agente, y otros componentes de la red. Identificar si activa o no un sensor se activa o no. Los sensores activos son los sensores que tienen una comunicación conel servidor OSSIM. El verde indica un sensor activo. Un rojo indica que un sensor no está comunicando con el servidor OSSIM. Descripción es un texto utilizado para describir el sensor. Se trata de un ámbito de especial utilidad para redes complejas, o cuando los sensores no tienen nombres descriptivos. La descripción debe ser utilizada para aclarar lo que el sensor es en realidad. Acción contiene hipervínculos con tres opciones para cada sensor: Modificar, Eliminar, & Interfaces. Modificar se usa para cambiar la configuración del sensor. Modificar el uso para reparar o actualizar sensores malos descripciones como la red que vigila los cambios. Borrar elimina los sensores de la Base de Datos de OSSIM. Eliminar sensores no utilizados y que ya no tienen datos. Interfaces le llevará a la interfaz de pantalla para definir las interfaces que Ntop ver (si los hubiera). Advertencia: Si elimina la información del sensor sensores desvincula los datos almacenados en la base de datos. Esto significa que usted no puede ser capaz de averiguar de dónde vinieron los datos antiguos en su base de datos. Eliminación de un sensor que elimina la información.

69 Política> Servidores La página de los servidores muestra la lista de servidores chicos disponibles para su máquina. Esto incluye el número de chicos activos y el total de servidores. A la izquierda, usted verá "El servidor master..." Este es el principal servidor - la instalada de este servidor - le informa si está activo o no. Tenga en cuenta que si usted tiene sólo un servidor (un nivel de arquitectura), no verá ninguo de los servidores que aparecen en la tabla - sólo verá el "El servidor maestro". Esta página también incluye otra inform ación pertinente, como se muestra en la Figura 29. Figura 29

70 Al igual que las demás pestañas de las Política, puede modificar, eliminar o añadir un servidor a su sistema. Para insertar un nuevo servidor, haga clic en Insertar nuevo servidor, que se encuentra en la parte inferior de la página. Una vez que el servidor de la página Insertar nuevo, puede establecer las siguientes opciones: Hostname IP Puerto Correlacionar los eventos Correlacionar eventos cruzados Store eventos Calificar los acontecimientos Reenviar alarma Reenviar eventos Descripción Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Servidores. Para modificar un servidor existente, haga clic en Modificar en la columna Acción para el servidor. La única diferencia entre la adición y modificación de un servidor es que no se puede modificar el nombre de host al hacer modificaciones. Si has cometido un error en el establecimiento del nombre de host, es mejor eliminar el servidor y crear una nueva. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Servidores.

71 Política> Puertos La página de los Puertos da la lista de puertos disponibles y grupos de puerto, como se muestra en la Figura 30. Figura 30

72 Al igual que los demás pestañas de la Políticas, puede modificar, eliminar o añadir un puerto o grupo de puerto a su sistema. To haga clic en Insertar nuevo Puerto Grupo, que se encuentra en la parte inferior de la página. Una vez que el grupo Insertar en la pantalla un nuevo, añadir un nombre, elija un puerto o los puertos, así como añadir una descripción. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Puertos. Para añadir un nuevo puerto, haga clic en Insertar nuevo puerto de la parte inferior de la página Puertos. Añadir un número de puerto, seleccione un protocolo, escriba un nombre de servicio, y agregar una descripción. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Puertos. El nuevo puerto aparecerá en la lista de puertos disponibles cuando se añade un nuevo puerto grupo. Aunque no se puede modificar un número de puerto que ha creado, usted puede hacer modificaciones a su puerto de grupo. Para ello, haga clic en Modificar de la columna Acción. La única diferencia entre la modificación y la creación de un puerto del grupo es que no se puede modificar el nombre del puerto del grupo. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Puertos

73 Política> Acciones La pagina Acciones muestra la lista de acciones programadas para su máquina. Por defecto, esta página está vacía, como se muestra en la Figura 31 - Política> Acciones. a continuación, se especifica la acción. Y aquí se puede definir las medidas que deban tomarse. Figura 31

74 Al igual que los demás pestañas de la Política, puede modificar, eliminar o añadir una acción a su sistema. Para insertar una nueva acción, haga clic en Agregar nueva acción, que se encuentra en la parte inferior de la página. Una vez en la pantalla de la nueva acción Añadir, debe introducir en primer lugar una descripción en el cuadro de texto. El tipo de campo le permite decidir si una solicitud puede llamar o enviar un a alguien, cuando proceda. Si selecciona "enviar un mensaje de correo electrónico", deberá introducir el remitente la dirección de correo electrónico, el destinatario de la dirección de correo electrónico, y el objeto del correo electrónico. Un cuadro de texto está disponible para usted para entrar en el cuerpo de su correo electrónico. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Acciones. Si selecciona "ejecutar un programa externo", debe agregar la línea de comandos para la aplicación. Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Acciones. La palabra clave es la sustitución de una característica disponible aquí (ver Sustitución de palabras clave). Por favor, tenga cuidado; En la ejecución de programas externos puede ser un riesgo para la seguridad y debe hacerse con mucho cuidado. Para modificar una acción, haga clic en Modificar en la columna Acciones para la acción deseada. Please Tenga en cuenta que cuando se modifica un recurso, no puede cambiar el tipo de acción (si has seleccionado para enviar un , usted no puede cambiar de opinión y pedir una solicitud en lugar). Una vez terminado, puedes hacer clic en Aceptar para validar los cambios o Restablecer para borrar los cambios. Aparece un cuadro de diálogo que confirma que su operación fue un éxito, haga clic en Atrás para volver a la página Acciones. Sustitución de palabras clave La Sustitución de palabras clave son las variables que interpretan con sus correspondientes valores. Esta característica está disponible en las acciones. Puedes echar un vistazo a las palabras clave de la política> Acciones. Las palabras clave se pueden utilizar con los scripts o s externo personalizado cuando llega una alarma. OSSIM sustituye las palabras clave con los valores apropiados. Todos los valores de la palabra clave se refieren a los campos de la alarma. Nota: esta es para los incidentes, no acciones.

75 Policy > Plugin Groups Política> Plugin Grupos La pagina de el plug-in de Grupos muestra el nombre de los diversos grupos de plugins, así como información relevante acerca de cada uno, como se muestra en la Figura 32 - Políticas> Grupos Plugin. Figura 32

76 Al igual que los demás pestañas de las Política, se puede modificar, eliminar o añadir un complemento a su sistema de grupo. Para insertar un nuevo plugin de grupo, haga clic en Insertar nuevo grupo, que se encuentra por encima de la mesa. Una vez que la pagina del plug-in de Grupos aparece, debe agregar un nombre y una descripción para el grupo mediante los cuadros de texto. A continuación, seleccione una o más plug-ins utilizando las casillas de verificación junto a la lista de los plugins. Una vez que seleccione un plugin, usted debe agregar su DIM utilizando el cuadro de texto que aparece junto al nombre del plugin. Haga clic en Aceptar cuando haya terminado, usted automáticamente volvera a la página de grupos de plug-in cuando el nuevo plug-in aparecerá en la parte inferior de la lista. Para modificar un plugin de grupo, haga clic en Editar de la columna Acciones del plugin grupo deseado. Todo menos el número de ID de grupo (que se asigna automáticamente a su grupo, cuando lo creó) pueden ser modificados. Una vez que esté satisfecho con sus cambios, haga clic en Aceptar. Automáticamente volver a la página de grupos de Plugin. Los plug-in son necesarios para la política, por ejemplo, Si desea utilizar sólo un plugin, tendrás que crear un grupo con sólo un plugin dentro de él. Con este enfoque, es mucho más fácil crear políticas complejas.

77 MONITORES

78 Monitores> Sesión (ntop) Son vistos a través de sesiones de Monitores> Sesión. Sesiones de TCP y UDP sesiones de comunicaciones entre las máquinas de una red de seguimiento. Son persistentes las comunicaciones entre dos hosts (si se trata de una sesión TCP). Los monitores de período de sesiones de OSSIM, cuando correlacionan los datos de la red. Nntop recopila y presenta información de este período de sesiones. Hay un sensor de selección y una tabla con la red de sesiones en esta interfaz (ver Figura 33 - Monitores> Sesión). Figura 33

79 El sensor de selección permite al usuario elegir en qué período de sesiones del sensor para ver el cuadro. El selector es la combinación de la caja debajo del menú OSSIM y sobre el protocolo TCP / UDP. El selector de listas de los sensores y redes. Las Redes se definen en Política> Redes. Active sesiones TCP / UDP en la tabla se enumeran todos los períodos de sesiones para el sensor. Hay diez columnas en este cuadro: Cliente es el nombre de host o dirección IP de la aceptación para hablar con un servidor. Un host es cualquier equipo, router, impresora, u otro dispositivo conectado a una red. Hay cuatro campos en esta columna. El primer campo es el nombre del host. ntop mostrará un nombre si puede resolver el nombre DNS o NetBIOS a través de, de la mejor dirección IP que se muestre. El segundo campo es opcional y entre paréntesis y se indica cómo se resolvió el nombre de host. El tercer campo es, El icono de Bandera indican que con un riesgo particular de aceptacion, donde el verde es bajo, el amarillo es medio, y rojo es de alto riesgo. Finalmente, el último campo es el número de puerto en el tráfico de la red de aceptación donde es originario ntop utiliza el archivo / etc / services en el servidor ntop para resolver con los números de servicio de nombres. Servidor es el nombre de host o dirección IP para aceptar las conexiones de los clientes. Un servidor normalmente acepta conexiones de varios clientes, ya que ofrece servicios a los clientes. Hay cuatro campos de esta columna. Estos campos son los mismos ámbitos que el cliente se ha descrito anteriormente (véase el Cliente). Los datos enviados es la cantidad de datos enviados desde el cliente en la conexión actual. Esto se da en bytes, kilobytes (KB), Megabytes (MB), etc Rcvd datos (datos recibidos) es la cantidad de datos recibidos desde el servidor de la conexión actual. Esto se da en bytes, kilobytes (KB), Megabytes (MB), etc Dado que se activa a la hora y la fecha cuando se inició este respecto. Esta vez es el momento en el servidor ntop. Último visto es el momento en que el seguimiento de la última conexión de la red. Este es el momento en el servidor ntop. Duración es la duración de la sesión de seguimiento. Esto es en el formato hh: mm: ss. La latencia es la grabación de latencia entre el cliente y el servidor.

80 Monitores> Red (ntop) Las redes son vistas a través de ntop. Es una red de código abierto "de arriba". Principio es un comando de * nix que se enumeran los "de arriba" los procesos activos en el host (esto es similar a el administrador de tareas en las ventanas. Supervisa y recoge información sobre los protocolos y las máquinas de la red. OSSIM utiliza un envoltorio alrededor de una barra lateral izquierda ntop para presentarlo de una manera compatible con el uso y la metodología de OSSIM Figura 34 - Monitores> Red). Figura 34

81 En la barra lateral izquierda de OSSIM tiene una serie de opciones para ver los datos. Estas opciones son accesibles para todos los sensores y sus interfaces (como se define en virtud de la Política Sensores ficha). El sensor de selección permite al usuario elegir qué sensor para ver los datos. El selector es la combinación de la caja en la parte superior de la barra lateral izquierda. El selector de listas de los anfitriones con los agentes de OSSIM instalados. La interfaz del selector permite al usuario elegir qué interfaz de datos para ver ntop. El selector es la combinación de la caja del sensor debajo de la selección. Esta selección muestra todos los interfaces configurados para su uso en el sensor seleccionado anteriormente. Nota: La interfaz de selección sólo funcionará si ntop se inicia con la opción "-M" opción. ntop utiliza esta opción para permitir la separación del tráfico por la interfaz. Sin esta opción, todo el tráfico aparecerá bajo el sensor. Mundial es el mundial de la información para el sensor seleccionado. Esto proporciona una visión general de la ejecuticion de las mediciones del ntop. Esta página contiene un gran número de gráficos apto para su inclusión en los informes de gestión sobre el estado actual de la red. Particularmente digno de mención, es un enlace a los datos históricos de tráfico incluidos en el Informe, aquí podrás ver la información histórica almacenada en formato RRD. Listas de los protocolos de aceptación del tráfico clasificado por los protocolos de red. Las categorías incluyen las redes y protocolos de la capa de transporte de las cinco capas de TCP / IP modelo (por ejemplo, ICMP, IGMP, TCP, UDP, etc.) Muestra informes con el número de bytes enviado a través de cada protocolo. Servicios> Por aceptacion: El Total de aceptacion del tráfico, total de listas clasificadas por la solicitud de red solicitud. Esta es una tabla con una fila para cada uno de aceptación y de los valores de los datos con el número de bytes enviados por cada host. Las categorías son protocolos de la capa de aplicación de las cinco capas de TCP / IP modelo (por ejemplo, HTTP, DNS, NETBIOS, etc.) Servicios> Por aceptacion: es la suma total de bytes enviados y recibidos por el anfitrión. Servicios> Por aceptacion: enviado listas de la misma información, pero sólo envió datos. Servicios> Por host: recv listas de la misma información, pero en los datos recibidos. Servicios> Servicio de estadísticas muestra información general acerca de los protocolos y servicios en la red. Esta es una combinación de cuadros y gráficos. Servicios> Al cliente-servidor la listas de servicios visto en la red y los servidores que utilizan los servicios. Esta es una tabla con filas para cada servicio. Rendimiento> Por host: Total de las listas totales promedios, picos, y las actuales tasas de tráfico de la red. Esta es una tabla con filas para cada uno de aceptacion y de los valores de los datos con la tasa para cada host en bytes por segundo (bps). El total es la suma de los bytes enviados y recibidos por el anfitrión. Rendimiento> Por host: Enviados listas de la misma información, pero sólo envió datos. Rendimiento> Por host: recv listas de la misma información, pero sólo los datos recibidos. Matrix> Data Matrix es un cuadro de subred IP de tráfico.

82 Matrix> Tiempo Matrix es una tabla con códigos de color para la lista de los porcentajes de tráfico de cada host en la red por tiempo. Gateways, VLANs> Pasarelas de las listas de la actividad de la subred local routers. Muestra los routers que se utilicen de manera activa por cualquier host. Gateways, VLAN> VLAN listas locales de la actividad de las redes de área local virtuales (VLAN). Los usuarios del sistema operativo y las listas de los sistemas operativos y la ID de usuario se encuentran en la red. Los datos dentro de aquí no tiene una relación directa con el Informe de aceptacion información Dominios lista las estadísticas de todos los dominios de la red. Monitores> Disponibilidad (Nagios) La Disponibilidad muestra la situación de los ejércitos y la presentación de informes relacionados en Nagios. Nagios informes sobre un host y servicios dentro de su red. OSSIM utiliza una envoltura con una barra lateral izquierda en torno a Nagios para presentarlo de una manera compatible con OSSIM del uso y la metodología (ver Figura 35 - Monitores> Disponibilidad).

83 Figura 35

84 Es necesario configurar Nagios para utilizarlo. En resumen, los ejércitos deben ser configurados y se añade a / etc / archivos de configuración de Nagios. Esto implica la creación de plantillas y los objetos de una variedad de invitados y configuraciones (por ejemplo, Unix, Windows, servidor, cliente, etc.) En la barra lateral izquierda OSSIM tiene una serie de opciones para ver los datos. Estas opciones son accesibles para todos los sensores. Los datos se dividen entre supervisión y presentación de informes. El sensor de selección permite al usuario elegir qué sensor para ver los datos. El selector es la combinación de la caja en la parte superior de la barra lateral izquierda. El selector de listas de huéspedes con el agente de OSSIM instalado. Vigilancia Detalle de servicios se enumeran los detalles de seguimiento de los servicios de red. Esto incluye servicios como http y ftp. Detalle de aceptación se enumeran los detalles de seguimiento de los ejércitos. Esto proporciona detalles de las distintas estadísticas recogidas por los agentes de Nagios. Condición general, Estado de cuadrícula, Mapa del Estado, Servicio de Problemas, problemas de servicio, los problemas de acogida, Proceso de Información, Información de la ejecución y proporcionar todos los puntos de vista diferentes en información completa para el sensor. Estas características permiten a los usuarios ver los problemas con sus activos de red en un solo lugar. Comentarios permite a los administradores compartir información acerca de los distintos activos. Programación de la cola es donde Nagios diversos puestos de trabajo están programadas, Nagios ejecuta procesos en diversas ocasiones y que aquí es donde se configura. Esto incluye cuando los servicios se controlan entre otras cosas. Presentación de informes Tendencias de informes con gráficos de los diversos activos del Estado durante un período de tiempo. Disponibilidad de informes sobre la disposición de bienes durante un período de tiempo. Evento Histograma una gráfica con los informes de la disponibilidad de un activo a lo largo del tiempo. Resumen del evento ha genérico acerca de los informes de aceptacion y de servicio de datos de alerta. Esto incluye los totales de alerta, alerta de los productores principales, y una serie de otros parámetros. Notificaciones muestra los mensajes que se han enviado a varios contactos en Nagios' base de datos. Estos mensajes se utilizan para transmitir información sobre un bien determinado a determinadas personas. Información de desempeño es una colección de gráficos que ilustran mrtg diversos datos estadísticos para el seguimiento de activos.

85 Monitores> Sensores Sensores de estado se muestra a través de Monitores> Sensores de interfaz. Aquí verás los sensores conectados a OSSIM, como OSSIM utiliza sensores para recopilar datos. La información en esta página web puede cambiar cuando la página web se cargue. Hay un cuadro de este estado de la interfaz de listado de plugins en el sensor (ver Figura 36 - Monitores> Sensores). Figura 36

86 Hay cinco columnas a la tabla de estado del sensor. Plugin es el nombre del plugin instalado y configurado en el sensor. Un plugin es el mecanismo mediante el cual recibe los datos OSSIM. El plugin se encarga de analizar los datos en el sensor y la normalización en un formato que entiende OSSIM. Indica si el plugin o no está operand. ARRIBA verde indica que el complemento se está ejecutando y el envío de información a OSSIM. ABAJO rojo indica que el plugin no está en ejecución. Un desconocido negro indica que el sensor no puede determinar el estado (esto no es necesario una mala cosa). Acción (a la derecha de 'Estado') es un hipervínculo que puede ser usado para cambiar el estado del plugin. Intento para iniciar el correspondiente plugin. Detener hipervínculos intento para detener la extensión correspondiente. Estos comandos se ejecutan sólo en el sensor correspondiente. Activado indica si el plugin o no está activo y presenta informes. El plugin se puede desactivar en el archivo de configuración del agente. El sensor incorporado en el monitor de vigilancia no discapacitados plugins. Además, puede ser desactivado en una de las siguientes medidas columna. Acción (a la derecha de 'Activado') es un hipervínculo que puede ser usado para cambiar el estado del plugin. Desactivar desactiva un plugin y se detiene automáticamente a partir de cuando el sensor se reinicia. Permitir que se convierta en un complemento y lo inicia cuando un señor se reinicia.

87 EVENTOS

88 Eventos> Sim Eventos Aqui podemos Observar la firma(signature) del sensor que esta trabajando asi como el ip destino como el origen del ip,las prioridad que se le asigna asi tambien como el riesgo. Ver figura 37. figura 37

89 Eventos> Eventos en tiempo real El Visor de sucesos en tiempo real representa los eventos a medida que van llegando en el servidor. Puede ser utilizado para propósitos de depuración, así como-siempre en pantalla el indicador para los eventos. ver figura 38 Aqui puede filtrar un sensor por medio de un simple click al lado derecho puede escojer: pads arpwatch pof sshd snort rrd_treschold pam_unix sudo directive_alert nagios rrd_anomaly nagios figura 38

90 Eventos> Visor de sucesos La página muestra información de eventos para cinco tipos distintos de eventos del sistema: snort, astucia, OS eventos, servicio de eventos, eventos y MAC. Uso del panel del filtro, puede visualizar los eventos de su elección, como se muestra en la Figura 39 - Panel de control> Eventos. Figura 39

91 Panel de control> Eventos Snort eventos están relacionados con snort, la red de detección de intrusos y el sistema de prevención. Si algunos de sensores de su sistema se está ejecutando snort, cualquier ataque o intrusión en relación con snort se registran como tales. Snare eventos están relacionados con el registro y la auditoría del sistema de recogida del mismo nombre Sistema de Análisis de la intrusión de Medio Ambiente y presentación de informes. Este eventos se extraen de las ventanas eventos. OS Events are any type of event that attempts to modify shows a modification in the operating system on someyour machine in the network. Eventos OS son cualquier tipo de evento que muestra los intentos de modificar una modificación en el sistema operativo en su máquina en la red. Servicio de eventos son cualquier tipo de evento que muestra las modificaciones a los intentos de modificar cualquiera de los servicios de su máquina de algunos en la red. MAC Los eventos son cualquier tipo de evento que muestra los intentos de modificar el MAC modificaciones en cualquier máquina en la red. dirección en su máquina. La página de eventos le ofrece una serie de tareas para trabajar con los eventos del sistema.además de encontrar información detallada sobre los eventos del sistema específico, también puede configurar las pestañas del evento y el uso en OSSIM Forense (ácid-báse). En la parte superior de la página de eventos, hay una sección con enlaces a los cinco eventos del sistema, como se mencionó anteriormente en esta página. Por supuesto, puede crear nuevos tipos de eventos diferentes, como se verá más adelante.al hacer clic en el enlace, los resultados son reducido a ese tipo de evento. Por ejemplo, haciendo clic en Snort, la lista de resultados que aparece en la parte inferior se reducirá notablemente, ya que sólo se muestran los eventos de Snort. Si lo prefiere, puede utilizar el panel del filtro en el centro de la página de Eventos para buscar un evento o eventos usando criterios específicos. Usando el panel de filtros, puede presentar: Los host le permite establecer un determinado nombre de host para el evento. Fecha de la caja de texto le permite establecer un rango de fechas para el evento (s). Al hacer clic en el icono de calendario a la derecha del cuadro de texto, puede seleccionar la fecha de inicio y finalización mediante el calendario emergente.al establecer una fecha, tenga en cuenta que la fecha debe seguir el año-mes-el formato de fecha. Mostrar el cuadro de selección por radio le permite aplicar un tipo a sus resultados de búsqueda. You can choose to display events by date, type, source IP, or destination IP. Puede elegir visualizar los eventos por fecha, tipo, fuente de la propiedad intelectual, propiedad intelectual o de destino.

92 Una vez que haya definido los criterios de búsqueda, haga clic en Continuar. Como se puede ver en la Figura 40, los eventos se incluyen en una sola fecha, que aparece como un menú plegable. Si abre el menú, los acontecimientos aparecen uno por uno en virtud de la fecha. Figura 40 Para cada caso, la página muestra los eventos por tipo de evento, la fecha en que ocurrieron, así como el origen y el destino de las direcciones IP. Puede encontrar información adicional sobre el evento, como el plugin, plugin DIM, y cualquier usuario de datos, ampliando el menú que se compone el nombre del evento en virtud de la columna Tipo.

93 Configurar pestañas Evento La pestaña configurar evento es una de las dos opciones adicionales en la parte superior derecha de la página de Eventos, junto con el forense Ir a la página. Esta pantalla presenta una tabla con los cinco tipos de eventos: Snort, SNARE, OS Eventos, Servicio de Eventos, Eventos y MAC. Cada tipo de evento ofrece una casilla de verificación (para seleccionar varios tipos de eventos), así como una breve descripción del evento. Cada tipo de evento en el citado cuadro también presenta la configuración de su propio enlace, si hace clic en Configuración, aparece un nuevo grupo para ese evento por debajo de la mesa, como se muestra en la Figura 41 - Eventos Portada. Figura 41

94 El nuevo panel contiene cuatro fichas que le permiten fijar los parámetros para una columna de un evento: Fecha, Plugin, Origen y Destino. Para alternar entre las pestañas, simplemente haz clic en la pestaña nombre.puede eliminar una pestaña, o columna, haciendo clic en su correspondiente enlace Suprimir. Puede añadir una pestaña adicional, haga clic en el enlace "Añadir columna. Cada columna tiene un ajuste de tres: Columna etiqueta permite definir el nombre de la columna, una vez establecido, aparece como una pestaña en la parte superior del panel. Columna de contenido le permiten definir el contenido de la ficha, así como una etiqueta. La configuración de las columnas le permiten configurar la apariencia columna funciones, como la alineación, el ancho y si utilizar o no el ajuste de línea.

95 INCIDENTES

96 Incidentes Los incidentes página muestra la lista de los incidentes registrados por el equipo. Aquí encontrarás los incidentes guardan automáticamente o manualmente generado. Se divide en tres secciones distintas, tal y como se muestra en la Figura 42 - Incidentes> Incidentes: un filtro, detalles incidente, e insertar incidente. Figura 42 El simple filtro devuelve el pedido incidentes en función de sus criterios. Una vez que hayas encontrado el incidente, ya sea mediante la simple filtro o la lista por defecto (todos) que aparece al abrir la página de los incidentes, se puede obtener o añadir más información acerca de un incidente por: Al hacer clic en el título incidente. Al hacer clic en el número de ticket. Una vez que cualquiera de las entradas de la columna se hace clic, la página de información de las incidente parece. Cuenta con información detallada, como el incidente nombre, clase, tipo, fecha de creación, dirección IP, etc Si la persona que registra el incidente billete(ticket) incluye notas o cualquier información importante relativa al incidente, al parecer aquí Hay dos características importantes en esta página: El botón Editar de incidentes El botón Nuevo Ticket

97 A) Si hace clic en Editar, puede actualizar manualmente parte de la información que aparece en la página de detalles. The modifiable fields include: Los campos modificables incluyen: Título Prioridad Tipo IP Puerto Nessus ID Risk Riesgo Descripción Una vez que se modifique alguno de los valores existentes, es necesario validar estos cambios haciendo clic en Aceptar.Los nuevos cambios se hicieron sobre la marcha y aparecen en la página de los incidentes de ese incidente. B) También puede crear una nueva entrada usando el mencionado botón Nuevo billete. Tenga cuidado, este no registra un nuevo incidente o título, sino que le permite agregar una nueva entrada para abrir un billete o de incidente.una vez que haga clic en Nuevo billete, se le redirigirá a la nueva sección de la Venta de entradas Incidentes página de detalles (alternativamente, usted puede desplazarse hacia la parte inferior de la ventana y crear manualmente un nuevo billete.) Hay seis campos distintos que se pueden configurar mediante el nuevo billete ventana: El campo Estado le permite determinar el estado actual de los nuevos billetes, por lo general si se ha resuelto o no. Por defecto, está configurado en Abrir. El campo Prioridad le permite establecer la importancia de los nuevos billetes.. Por defecto, se configura a 3 -> Baja.Puede establecer la prioridad del nuevo billete de 1 (bajo) a 10 (Alto). Alternativamente, puede configurar la segunda lista desplegable para Baja, Media o Alta. Si establece la lista desplegable con los números, la segunda lista desplegable automáticamente cambia a Bajo, Medio, Alto o en función del número de prioridad seleccionadas. Por el contrario, si selecciona Bajo, Medio, Alto o de la lista desplegable, la ex lista desplegable automáticamente para el número más bajo para el estado. Por ejemplo, en la lista desplegable de Alta define el número a 8; ajuste en la lista desplegable a 2 juegos a la baja. El campo de transferencia que permite transferir el nuevo billete a otro usuario, si procede. El Anexo sobre el terreno le permite añadir un archivo a la nueva entrada. Esto es bueno para añadir información adicional a la entrada.

98 Descripción El campo es un cuadro de texto que le permite añadir todas las observaciones adicionales o información importante a su nuevo billete. El campo de acción le permite agregar cualquier acción a realizar para el nuevo billete. El usuario final (un cliente, otros departamentos de la empresa, o simplemente las personas a cargo) tiene que saber cuál es la acción necesaria para ese problema. Una vez completado el nuevo billete, se puede validar haciendo clic en el botón Añadir entrada en la parte inferior de la página del nuevo billete. Los usuarios también pueden suscribirse a las entradas por correo electrónico.una dirección válida de correo electrónico es necesario para que esto funcione.los suscriptores son notificados de los cambios en el billete, siempre que se produzcan. Incidentes> Tipos La sección dispone de tres incidentes diferentes pestañas, incluidos los tipos de sección, como se muestra en la Figura 43 - Incidencias> Tipos. Incidentes en la página, puede trabajar con recordar un incidente en particular y el aviso de que había un "tipo" que se le aplican.tipos de Uso de la página, puede ver o modificar la lista de tipos disponibles para sus incidentes. Estas modificaciones incluyen la edición, añadir o borrar. Figura 43

99 Usted puede editar un incidente de tipo, haga clic en el vínculo Modificar en la columna Acciones del incidente ID. Sin embargo, están limitados en lo que se puede actualizar realmente. De hecho, si hace clic en Modificar, aparece una pantalla que le permite añadir o modificar una descripción en un cuadro de texto.una vez que haya realizado los cambios necesarios en el incidente de tipo, haga clic en Aceptar.Si usted hace un cambio y decide que le gustaría mantener el texto inicialmente almacenados aquí, haga clic en Restablecer. Este botón actúa como el botón Deshacer, sin embargo, una vez que usted guarde su nuevo texto, no puede volver a un texto anterior descripción. Un cuadro de diálogo que aparece a continuación, confirma el éxito de los cambios, haga clic en Atrás. Si esta característica no se adapte a sus necesidades, siempre puede agregar un nuevo tipo de incidente. En la parte inferior de la tabla de tipos de incidentes, haga clic en Agregar nuevo tipo. La pantalla que aparece es similar en función a la pantalla Modificar mencionados en el párrafo anterior, la principal diferencia es que tiene un cuadro de texto que le permite introducir un incidente ID.Una vez que ha añadido un nombre de usuario (y descripción), haga clic en Aceptar. Aparece un cuadro de diálogo que confirma el éxito de los cambios, haga clic en Atras. Incidentes> Etiquetas Figura 44 La sección dispone de tres incidentes diferentes pestañas, incluyendo la sección de etiquetas, como se muestra en la Figura 44 - Incidencias> Etiquetas.Incidentes en la página, puede usted recordará que trabajan con un incidente en particular y el aviso de que había un "extra" que se le aplican. El "extra" es similar a un estado por el incidente. Se puede utilizar por ejemplo para clasificar los incidentes. Uso de la página Tipos de etiquetas, puede ver o modificar la lista de los extras disponibles para sus incidentes. Estas modificaciones incluyen la edición, añadir o borrar.

100 Usted puede editar un incidente de tipo etiqueta haciendo clic en el vínculo Modificar en la columna Acciones para la etiqueta de identificación. A diferencia de la página Tipos de etiquetas, puede modificar la descripción, así como el nombre de ID de la etiqueta. Una vez que haya realizado los cambios necesarios, haga clic en Aceptar.Siempre se puede descartar los cambios haciendo clic en Cancelar.Independientemente de que usted haga clic en el botón, automáticamente volver a la página de etiquetas. Si esta característica no se adapte a sus necesidades, siempre se puede añadir una nueva etiqueta incidente.en la parte inferior de la tabla de incidente etiquetas, haga clic en Agregar nueva etiqueta.la pantalla que aparece es similar en función a la pantalla Modificar mencionados en el párrafo anterior, la principal diferencia es que los cuadros de texto están vacíos.una vez que ha añadido un nombre de usuario (y descripción), haga clic en Aceptar.Siempre se puede descartar los cambios haciendo clic en Cancelar.Independientemente de que usted haga clic en el botón, automáticamente volver a la página de etiquetas. Incidentes> Informe La sección cuenta con cuatro incidentes diferentes pestañas, incluido el Informe de la sección, como se muestra en la Figura 45 - Incidencias> Informe. En el Informe de la página, puede ver una serie de informes creados previamente que proporcionan información sobre los incidentes. Figura 45

101 Hay cinco informes por separado en el Informe de la página, sin embargo, es importante señalar que no se puede modificar o manipular los informes de ninguna manera. Hay informes son los siguientes: Incidentes por estado Incidentes por tipo Incidentes por el usuario a cargo Cerrado los incidentes por mes Tiempo de resolución de incidentes Cada gráfico proporciona representación numérica de los datos, por ejemplo, los incidentes por tipo de informe se enumeran los tipos de incidentes que se produjeron, así como el número de incidentes por tipo.posteriormente, una representación gráfica se muestra sobre la base de estos datos.

102 INFORMES

103 Informes> Informe de Índice de host El informe muestra la ficha de acogida Informe página por defecto, como se muestra en la Figura 46 Informes> Informe de Índice de host. Figura 46 Existen cuatro diferentes tipos de informes disponibles en el Informe de Índice, incluido el Informe de acogida.estos son: Informe de acogida(host) Informe de alarma Informe de seguridad Informe en PDF Estos informes se pueden acceder haciendo clic en la pestaña Informes situada debajo del botón, como se muestra en la figura de arriba

104 . Informes> Informe de acogida (host) El Informe del host muestra los distintos hosts definidos por el sistema operativo. La página del informe del host muestra una tabla con el nombre de host, dirección IP, de activos, y el correspondiente sistema operativo. Para trabajar con un nombre en esta página, haga clic en el enlace del nombre de host correspondiente dirección IP o el sistema operativo. La parte más importante del host Informe aparece una vez que haga clic en el nombre de host deseado (véase la Figura 47 - Informes> Informe de host). Una vez que el informe parece, hay dos paneles: el panel de la izquierda presenta informe de host, tales como inventario, métricas, alarmas, alertas, uso, y las anomalías.el panel derecho muestra la información relevante para el vínculo hacer clic en el panel izquierdo.por defecto, es el inventario de la información. Figura 47 El informe del panel de host (el panel de la izquierda) proporciona una amplia capacidad para trabajar con sus informes. El Inventario de enlace aparece varias piezas de información relativa al host en tres secciones distintas. Información de la anfitriona de la sección se muestra el nombre de host, dirección IP, sistema operativo, y la máquina de la dirección MAC. La segunda sección ofrece información sobre el host que pertenece, y en particular la red de sensores para el anfitrión. La tercera sección contiene los puertos y servicios de información relacionados con el host. Esto incluye el nombre del servicio, la versión y fecha Usted puede elegir si desea ver los datos obtenidos con herramientas de pasivo (p0f, pastillas..), o los datos obtenidos con las herramientas activas (nmap).

105 El enlace aparece Métrica representaciones gráficas que indican las estadísticas de rendimiento de seguridad para varios períodos: último día, la semana pasada, el mes pasado, y el año pasado. Estas cartas, medir el desempeño, muestran el número de ataques y violaciones de la seguridad (de compromiso) para el nombre de host.esta página también muestra los niveles actuales para el nombre de host. El siguiente enlace es para tres diferentes tipos de alarmas: Fuente o Destino, Origen y Destino. La Fuente de alarma o de destino de origen o de destino muestra las alarmas con el mismo período de investigación que informe del host. La página ofrece una lista de las alarmas correspondientes en la parte inferior de la página.incluye información como el nombre de la alarma, el riesgo, sensor, estado, etc De forma predeterminada, esta lista está en blanco, sin embargo, puede localizar rápidamente este tipo de alarmas utilizando la función de filtro en la parte superior de la página. Utilizando el filtro, puede establecer un rango de fechas de los incidentes de alarma, así como establecer el origen y el destino de las direcciones IP, y seleccionar el número de alarmas para mostrar por página. Una vez que haya establecido sus criterios, haga clic en Ir y que aparecen en la lista mencionada en la parte inferior de la página. La Fuente muestra única fuente alarmas.esta página funciona exactamente igual que la Fuente o la página de destino, sin embargo, en el filtro, sólo la dirección IP de origen en la lista. El destino de destino muestra sólo las alarmas. Esta página funciona exactamente igual que la Fuente, La página de destino, sin embargo, en el filtro, sólo la dirección IP de destino en la lista. La próxima serie de enlaces a diversas alertas, o eventos: Eventos Src, Dst Eventos. La página principal es una página de introducción a la sección de Eventos. Esta página trabaja mano a mano con BASE (Básica y Análisis de Seguridad del motor).la parte superior de la página tiene un enlace a la página de inicio (que le llevará a la página de BASE y no una actualización de la página principal), así como una función de búsqueda y alertas en caché. Desde la página principal, puede consultar las alertas de su nombre de host (dirección IP), por tipo: la fuente, el destino, o de origen / destino. También puede realizar un WHOIS sobre el nombre de su máquina utilizando una de varias autoridades: ARIN, RIPE, APNIC o LACNIC. También puede ver el número de sensores para el nombre de su máquina o el acceso Alerta Grupo Mantenimiento usando el enlace correspondiente. La pagina de Eventos brinda información sobre la fuente de los acontecimientos.el lado izquierdo de la página muestra la última información de las consultas, así como los criterios utilizados para hacer la consulta.puede borrar los criterios, haga clic en el enlace abierto en esta ventana. El lado derecho de la página de Resumen de Estadísticas de los sensores, las alertas (eventos), los vínculos de propiedad intelectual, y los puertos (destino y origen). Por favor, recuerde que dentro de cada alerta BASE es un evento en OSSIM. Así que cuando decimos que las descripciones que de la misma a más eventos.

106 Informes> Informe de alarma La página muestra los informes de alarma representación gráfica de los host, como se muestra en la Figura 48 - Informes> Informe de alarma. Figura 48 Como se muestra en la figura de arriba, se muestran gráficos que indican importantes datos relacionados con el host. El primer gráfico muestra los host que han recibido la mayoría de los ataques. Una representación numérica aparece junto a la gráfica que muestra una tabla con el nombre de host y el número de sucesos ataque Cada ataque se corresponde con una determinada alarma. Esta página contiene los siguientes cuadros: Top 10 Atacan los Ejércitos Top 10 atacante Ejércitos Top 10 Usado Puertos Top 10 Alarms Las 10 alarmas Top 10 Alarms by Risk Las 10 alarmas por riesgo Con la excepción de la última tabla, Las 10 alarmas por riesgo, se puede encontrar más información sobre el nombre del host, alarma, puerto o haciendo clic en su enlace correspondiente.

107 Informes> Informe de Seguridad Los Informes de Seguridad de la página muestra la representación gráfica de los ejércitos, como se muestra en la Figura 49 Informes> Informe de Seguridad. Figura 49 Como se muestra en la figura de arriba, la página Informes de Seguridad es muy similar en contenido a los informes de alarma en el sentido de que ofrece la representación gráfica de información relacionada con la seguridad. Informes de Seguridad de la página ofrece una serie de gráficos: Top 10 host mas Atacados Top 10 host atacantes Top 10 puertos mas usados Top 10 Eventos Top 10 Eventos de Riesgo Al igual que la página Informes de alarma, el Informe también ofrece una página de representación de datos de cada gráfico, incluyendo el nombre de host / alarma, etc También se proporciona información relativa a las cantidades de sucesos. Con la excepción de la última carta, Top 10 Eventos por riesgo, se puede encontrar más información sobre el nombre del host, alarma, puerto o haciendo clic en su enlace correspondiente.

108 Informes> Informe PDF La pagina del Informes PDF le permite seleccionar qué informe o para generar informes en formato PDF, como se muestra en la Figura 50 - Informes> Informe PDF. Figura 50 Como se muestra en la figura de arriba, la página de informes en PDF permite seleccionar cuatro informes a través de la caja desplegable en la parte superior del formulario. Un número de sub-opciones se pueden seleccionar mediante el uso de las casillas de verificación debajo de la lista desplegable. Cada tipo de informe tiene sus propias opciones.usted puede elegir cuál de ellos incluirá, como se puede filtrar por diferentes atributos. Un archivo PDF se Generar cuando el botón se presiona. OSSIM puede guardar su información en este formato sin necesidad de ningún software de terceros o plug-ins. La generación de informes disponibles son: Seguridad Métrica Alarmas Incidentes

109 Una vez que seleccione el informe y las sub-opciones para generar, en los informes de seguridad o de alarma, puede designar el número de host para mostrar la tabla.por defecto, OSSIM se propone sacar 15. Para generar el informe, simplemente haga clic en Generar. OSSIM genera en su informe a un único archivo PDF y muestra el informe. Informes> Inventario de OSC Luego en Inventario ingresamos en el menu principal de OCS>Seguridad>Informacion de Red A continuación ingresamos en uid y escogemos mostrar o ecogemos el cero por default

110 Una vez seleccionado uid en 0 nos trasladamos a OCS>Seguridad>Informacion de Red>Inventoried(inventario), Clickamos en el numero que esta debajo de la opcion inventario

111 Clickamos en add column para agregar mas caracteristicas de los equipos para el inventario de salida del reporte Clic en Computadora Para ver todas las caracteristicas agregadas anteriormente como: Dominio,ip address,memoria,nombre del sistema operativo so etc. Para Visualizar las Caracteristicas del inventariado de Ocs>Inventory

112 Para imprimir las Caracteristicas del inventariado de Ocs>Inventory, hacer click en el icono señalado Finalmente lo podemos exportar con la extension de archivo pdf o postscrypt ejemplo ver anexo del manual con el nombre output.pdf

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

APLICATECA MANTIS. Manual de administrador. By Open Sistemas. www.telefonica.es

APLICATECA MANTIS. Manual de administrador. By Open Sistemas. www.telefonica.es APLICATECA MANTIS Manual de administrador. By Open Sistemas www.telefonica.es INDICE APLICATECA 1 QUÉ ES MANTIS?... 4 2 FLUJO DE TRABAJO... 5 2.1 CICLO DE VIDA DE UNA INCIDENCIA... 5 2.2 ESTADOS DE UNA

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Manual de Usuario. Junio 2013

Manual de Usuario. Junio 2013 Manual de Usuario Junio 2013 MARCAS COMERCIALES Full Network y el logotipo de Full Network son marcas registradas o marcas comerciales de Full Network, S.L. y pueden estar registradas en España o en otras

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

Análisis de la plataforma Ossim

Análisis de la plataforma Ossim Análisis de la plataforma Ossim Sistema de gestión de la información Open Source Autor: Adrián Puchades Olmos. Dirigido por: Lourdes Peñalver Herrero. Universidad Politécnica de Valencia Master en Ingeniería

Más detalles

SUBDIRECCION GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES

SUBDIRECCION GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Manual de Usuario SUBDIRECCION GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES Nº Versión: 1.0 Fecha: 08/11/2006 1 1. INTRODUCCIÓN... 3 2. ASPECTOS COMUNES DE LA APLICACIÓN... 4 3. CONSULTA

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

2.4. Guía Rápida de Usuario

2.4. Guía Rápida de Usuario 2.4 Guía Rápida de Usuario Índice Copyright Esta publicación, incluyendo todas las fotografías, ilustraciones y software, está protegida por las leyes internacionales de propiedad, con todos los derechos

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Artologik HelpDesk Versión 4.0 Nuevas funciones

Artologik HelpDesk Versión 4.0 Nuevas funciones HelpDesk [Nuevas NNeeeeegmäölb, funciones en HelpDesk 4.0] Artologik HelpDesk Versión 4.0 Nuevas funciones INTRODUCCIÓN... 5 HELPDESK (SIN MÓDULOS ADICIONALES)... 5 Creando solicitudes desde correos electrónicos

Más detalles

MANUAL DE USUARIO CONTABILIDAD ELECTRÓNICA FACTURADOR ELECTRÓNICO

MANUAL DE USUARIO CONTABILIDAD ELECTRÓNICA FACTURADOR ELECTRÓNICO MANUAL DE USUARIO CONTABILIDAD ELECTRÓNICA FACTURADOR ELECTRÓNICO Índice 1. Catálogo de cuentas 1.1 Acceder al catálogo de cuentas 1.2 Crear cuenta de mayor Figura 1.2.2 Barra de tipos de cuentas, el tipo

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Jornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH

Jornadas de INCLUSION DIGITAL. a través de las TIC ORGANIZAN: CAPACITA: CLAEH Jornadas de INCLUSION DIGITAL a través de las TIC ORGANIZAN: CAPACITA: CLAEH Con Google Docs puedes crear, compartir y editar documentos online con facilidad. A continuación te indicamos algunas acciones

Más detalles

bla bla Documentos Guía del usuario

bla bla Documentos Guía del usuario bla bla Documentos Guía del usuario Documentos Documentos: Guía del usuario fecha de publicación Miércoles, 25. Febrero 2015 Version 7.6.2 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual

Más detalles

AVANZO LMS - Manual del Alumno

AVANZO LMS - Manual del Alumno AVANZO LMS - Manual del Alumno INDICE Descripción General 1. FUNCIONALIDADES DE LA PLATAFORMA AVANZO LMS... 1 2. REQUISITOS TÉCNICOS PARA EL USUARIO... 1 Interfaz de usuario 3. PÁGINA DE INICIO... 2 4.

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS

GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS GUÍA DE OUTLOOK Y DE OUTLOOK WEB ACCESS Bienvenido a Outlook Hola y bienvenido a Outlook 2003, la ventana a su nuevo sistema de correo. Para abrir Outlook, haga doble clic sobre el icono de Outlook que

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1.

Administración de FW. Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1. Administración de FW Autores: Sistemas - Redes Fecha de Creación: 25/08/09 Última Actualización: 07/09/2009 Versión: 1.1 Aprobado por: Contenido Contenido... 2 Propósito del Documento... 3 1. Administración

Más detalles

Manual de uso de Wordpress 2015

Manual de uso de Wordpress 2015 Manual de uso de Wordpress 2015 Introducción Sitio Completo Secciones y áreas del sitio Acceder al gestor de contenido Explorando el escritorio Administración de Entradas (Añadir nueva entrada, Editar,

Más detalles

Manual de uso de Softaculous

Manual de uso de Softaculous Hosting al mejor precio y con la mayor calidad Manual de uso de Softaculous Softaculous es probablemente el mejor instalador automático y que se puede encontrar en su panel de control cpanel. Softaculous

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

manual de gestor Versión 2.0

manual de gestor Versión 2.0 manual de gestor índice Introducción... 3 Elementos... 3 Guía del Cuestionario on-line... 4 Primer acceso al cuestionario... 4 Accesos posteriores al cuestionario... 5 La batería de preguntas... 6 El informe

Más detalles

NetSupport DNA Helpdesk

NetSupport DNA Helpdesk Manual COPYRIGHT (C) 2008 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es MANUAL DE USUARIO Versión: 1.0.0 Desarrollado por AloOnline Alojamiento Web http://www.aloonline.es soporte@aloonline.es 1 ÍNDICE 1. ACCEDER AL PANEL DE PRESTASHOP. 3 2. ADMINISTRAR CATEGORÍAS: 4 2.1.Crear

Más detalles

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation

Tekla Structures Guía del Administrador de Licencias. Versión del producto 21.1 septiembre 2015. 2015 Tekla Corporation Tekla Structures Guía del Administrador de Licencias Versión del producto 21.1 septiembre 2015 2015 Tekla Corporation Contenido 1 Sistema de licencias de Tekla Structures... 5 1.1 Lista de comprobación

Más detalles

HANSAWORLD UNIVERSITY. Standard Facturación. 02 2012 Version 6.3 HansaWorld Ltd.

HANSAWORLD UNIVERSITY. Standard Facturación. 02 2012 Version 6.3 HansaWorld Ltd. HANSAWORLD UNIVERSITY Standard Facturación 02 2012 Version 6.3 HansaWorld Ltd. Indice: INTRODUCCIÓN...3 Instalación y comienzo de Standard Facturación...3 Panel de Control...5 TRABAJANDO CON ARCHIVOS...5

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

MANUAL INICIAL PARA LA GESTIÓN DE CURSOS ONLINE

MANUAL INICIAL PARA LA GESTIÓN DE CURSOS ONLINE MANUAL INICIAL PARA LA GESTIÓN DE CURSOS ONLINE MEDIANTE LA PLATAFORMA WEB MOODLE INSTALADA EN LOS CENTROS EDUCATIVOS DE LA XUNTA DE GALICIA Moodle es un sistema de gestión de cursos de distribución libre

Más detalles

Crear y gestionar un blog con WordPress

Crear y gestionar un blog con WordPress Crear y gestionar un blog con WordPress Pág. 1 Crear y gestionar un blog con WordPress Reconocimiento-NoComercial-CompartirIgual 2.5 España Realizado por: José Sánchez Rodríguez (Universidad de Málaga)

Más detalles

Ayuda en línea de la aplicación Cisco Unified Intelligence Center

Ayuda en línea de la aplicación Cisco Unified Intelligence Center Primera publicación: December 12, 2013 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883

Más detalles

[Manual de Instalación y Uso]

[Manual de Instalación y Uso] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción Aranda SELF SERVICE es una base de conocimientos desarrollada para consultar y administrar información técnica con todos

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice

Más detalles

La World Wide Web y el FTP son, junto con el correo

La World Wide Web y el FTP son, junto con el correo c e I La World Wide Web y el FTP son, junto con el correo electrónico (e-mail), los tres servicios principales de Internet. El correo electrónico es una forma de enviar y recibir mensajes entre usuarios

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3

Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 Recording Manager (Software de Gestión para el Sistema de Grabación RECALL) Guía de Instalación y Usuario Versión 2.3 INDICE 1- INSTALACION... 4 2- INICIAR RECORDING MANAGER... 7 3- MENUS Y BARRA DE HERRAMIENTAS...

Más detalles

Cisco Commerce Workspace Guía de pedidos para el usuario

Cisco Commerce Workspace Guía de pedidos para el usuario Cisco Commerce Workspace Guía de pedidos para el usuario Contenido Acerca de Cisco Commerce Workspace...2 Acerca de esta Guía del usuario...2 Navegación general...2 Sección 1: Página de inicio...3 Sección

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València Propuesta de una arquitectura de sistemas de detección de intrusos con correlación. Autor: Angel Alonso Párrizas Director: Santiago Felici Castell Noviembre 2005 Haga clic TABLA para cambiar DE CONTENIDOS

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

NetSupport ServiceDesk

NetSupport ServiceDesk Manual COPYRIGHT (C) 2010 NetSupport Ltd. Reservados todos los derechos. La información incluida en este documento está sujeta a cambios sin previo aviso. NetSupport Ltd. se reserva el derecho de modificar

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Usando Recupera Tu Vida! con Outlook 2010 Guía de Configuración del Usuario

Usando Recupera Tu Vida! con Outlook 2010 Guía de Configuración del Usuario Usando Recupera Tu Vida! con Outlook 2010 Guía de Configuración del Usuario INTRODUCCIÓN Uno de los grandes beneficios de la metodología presentada en nuestro exitoso libro Máxima Productividad, y el seminario

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Open-Xchange Server. Guía Rápida

Open-Xchange Server. Guía Rápida Open-Xchange Server Guía Rápida Open-Xchange Server Open-Xchange Server: Guía Rápida publicado Friday, 28. January 2011 Version 6.18.2 Copyright 2006-2011 OPEN-XCHANGE Inc., Este documento es propiedad

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

1. Denwa Contact Center... 2 1.1 Administrador... 3 1.1.1 Pestaña Campañas... 4 1.1.1.1 Ver Campañas... 5 1.1.1.2 Nueva Campaña... 5 1.1.1.

1. Denwa Contact Center... 2 1.1 Administrador... 3 1.1.1 Pestaña Campañas... 4 1.1.1.1 Ver Campañas... 5 1.1.1.2 Nueva Campaña... 5 1.1.1. 1. Denwa Contact Center......................................................................................... 2 1.1 Administrador............................................................................................

Más detalles

Bienvenido...4. Acerca de esta Guía...4 Quiénes deben leer esta Guía?...4. Introduciendo ZorroCRM...5 Iniciándose con ZorroCRM...6

Bienvenido...4. Acerca de esta Guía...4 Quiénes deben leer esta Guía?...4. Introduciendo ZorroCRM...5 Iniciándose con ZorroCRM...6 Zorro CRM MANUAL DEL USUARIO Contenido Bienvenido...4 Acerca de esta Guía...4 Quiénes deben leer esta Guía?...4 Introduciendo ZorroCRM...5 Iniciándose con ZorroCRM...6 Antes que Inicie...6 Requerimientos

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

Person IP CRM Manual Básico

Person IP CRM Manual Básico Manual Básico División Informática BuscPerson Telecomunicaciones : Manual Básico 0.- Introducción 3 1.- Candidatos y Cuentas 5 1.1 Configuración 5 1.2 Candidato 6 1.3 Cuenta 7 2.- Campañas 12 2.1 Configuración

Más detalles

SHAREPOINT 2007. Manual de Usuario. Herramienta de colaboración en grupo para CASER RESIDENCIAL

SHAREPOINT 2007. Manual de Usuario. Herramienta de colaboración en grupo para CASER RESIDENCIAL SHAREPOINT 2007 Manual de Usuario Herramienta de colaboración en grupo para CASER RESIDENCIAL Versión 1.0 Julio 2011 INDICE Introducción... 3 Prerrequisitos... 3 Empezamos... 4 Trabajando con Bibliotecas

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

Manual de Usuario SMS Inteligente

Manual de Usuario SMS Inteligente Manual de Usuario SMS Inteligente 1 Contenido 1. Introducción... 3 2. Características y requerimientos del equipo de cómputo... 3 3. Requerimientos previos... 3 4. Cómo utilizar el portal... 4 Ingreso

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.7) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

TU REPUTACIÓN EN INTERNET S.L. - CIF B-85.882.157 antonio@tureputacioneninternet.com TUTORIAL DE WORDPRESS

TU REPUTACIÓN EN INTERNET S.L. - CIF B-85.882.157 antonio@tureputacioneninternet.com TUTORIAL DE WORDPRESS TUTORIAL DE WORDPRESS TU REPUTACIÓN EN INTERNET 2011 Índice 1. Introducción... 3 2. Acceder en modo Editor... 3 3. Explorando el escritorio de wordpress.com... 4 4. Administración de Entradas... 6 4.1.

Más detalles

acensguías Guía de inicio rápido para crear una tienda online

acensguías Guía de inicio rápido para crear una tienda online Guía de inicio rápido para crear una tienda online Desea montar su propia tienda online? Ahora es más fácil que nunca. Siga los pasos de esta guía de inicio rápido y empiece a vender! Tenga preparado de

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

ContactForm y ContactFormLight - Agentes forma Prestashop Editado por ARETMIC S.A.

ContactForm y ContactFormLight - Agentes forma Prestashop Editado por ARETMIC S.A. ContactForm y ContactFormLight - Agentes forma Prestashop Editado por ARETMIC S.A. - 1 - RESUMEN I. PANORAMA GENERAL DE MÓDULO CONTACTFORM...- 4 - I.1. Presentación ContactForm... - 4 - I.2. Sus ventajas

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos:

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: ENTORNO DE UN CURSO Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: Cursos Categorías Cuentas de usuario y roles Perfil de usuario En Moodle,

Más detalles

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK 2009 Por medio de este instructivo, se da a conocer la forma por la cual los usuarios de este sistema pueden realizar apertura de un E-Ticket

Más detalles

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados.

Aviso sobre derecho de autor. Panda Security 2012. Todos los derechos reservados. Guíainiciorápido Aviso sobre derecho de autor Panda Security 2012. Todos los derechos reservados. Ni los documentos ni los programas a los que usted pueda acceder pueden ser copiados, reproducidos, traducidos

Más detalles

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP

Páginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP 119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Manual del Webmail Correo Corporativo y Groupware

Manual del Webmail Correo Corporativo y Groupware Manual del Webmail Correo Corporativo y Groupware Sogo es el webmail desde el que se controlan todos los servicios del Correo Corporativo y Groupware, un novedoso producto de comunicación corporativa de

Más detalles

v7.1 SP2 Guía de novedades

v7.1 SP2 Guía de novedades v7.1 SP2 Guía de novedades Copyright 2012 Sage Technologies Limited, publicador de este trabajo. Todos los derechos reservados. No se podrá copiar, fotocopiar, reproducir, traducir, microfilmar o duplicar

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5. Guía para el administrador de mesa de servicio Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.5 Guía para el administrador de mesa de servicio Julio de 2013 2004-2013 Dell Inc. Todos los derechos reservados. La reproducción de

Más detalles

Manual. Artologik HelpDesk. Versión 3.4. Artisan Global Software

Manual. Artologik HelpDesk. Versión 3.4. Artisan Global Software Gestión de Proyectos Gestión del Tiempo Encuestas Gestión del E-mail HelpDesk Herramienta de Publicación Sistema de Reservas Manual Artologik HelpDesk Versión 3.4 Manual Artologik HelpDesk Desea darle

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition...

Indice. 3.1 Acceso en modo administrador...19 3.2 Herramientas administrativas...20 3.3 Desinstalar PC Kiosko 2010 basic Edition... Manual de usuario Indice Capítulo 1: Instalar PC Kiosko 2010 basic Edition... 1 Capítulo 2: Consola de Configuración... 2 2.1 Seguridad... 3 2.2 Apariencia y personalización... 7 2.3 Idioma...10 2.4 Monitor

Más detalles

GUÍA DEL USUARIO DE SOFTWARE

GUÍA DEL USUARIO DE SOFTWARE GUÍA DEL USUARIO DE SOFTWARE Serie RJ El contenido de esta guía y las especificaciones de este producto pueden cambiar sin notificación. Brother se reserva el derecho de modificar sin previo aviso las

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community

Manual del Empleado Público. Plataforma de Administración Electrónica Open Cities Community Manual del Empleado Público Plataforma de Administración Electrónica Open Cities Community Versión 1.0 Esta obra está distribuida bajo la licencia Reconocimiento 3.0 de España de Creative Commons Para

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO Control de Cambios Descripción Autor Fecha Creación del Documento Jesús Iglesias Mirad 25/06/09 0. Índice 0. Índice... 1 1. Introducción...

Más detalles

Aspectos generales de la aplicación.2. La aplicación...9. 1. Perfil de usuario..9. 2. Sistema de Gestión Avanzado..33. 3. Copias de Seguridad...

Aspectos generales de la aplicación.2. La aplicación...9. 1. Perfil de usuario..9. 2. Sistema de Gestión Avanzado..33. 3. Copias de Seguridad... PERFIL GERENTE DE EMPRESA Índice Aspectos generales de la aplicación.2 La aplicación...9 1. Perfil de usuario..9 2. Sistema de Gestión Avanzado..33 3. Copias de Seguridad...78 4. Gestión de Usuarios...81

Más detalles

Control Parental. Como vigilar y proteger el uso de Internet.

Control Parental. Como vigilar y proteger el uso de Internet. Control Parental Como vigilar y proteger el uso de Internet. www.edurobotic.es Febrero 2014 Contenido 1. Porqué esta guía/tutorial?... 2 2. Qustodio... 3 a. Que es / Que hace... 3 b. Descarga e Instalacion...

Más detalles