Asegurar el DNS contra envenamiento de cache
|
|
- Miguel Ángel Figueroa Olivera
- hace 8 años
- Vistas:
Transcripción
1 Asegurar el DNS contra envenamiento de cache Si un servidor DNS es afectado por un ataque de enveneamiento de cache de DNS con este tipo de ataque devolverá a los clientes direcciones falsas de las peticiones. Por ejemplo si un usuario teclea con el envenenamiento del DNS, un usuario podría ser redireccionado a un sitio Web falso o a un sitio que ejecute código malicioso. 1. Introducción El DSC/UNAM CERT ha estado recibiendo reportes de problemas relacionados con ataques de enveneamiento de cache en servidores DNS de Windows y referenciados por Microsoft como corrupción de la cache de DNS. El SANS mediante su centro de alertas, el Internet Storm Center (ISC), colocaron en días pasados en Amarillo el nivel de alerta debido a los casos de DNS cache poisoning que se recibieron. El primer caso de esta técnica se dio en julio de 1997por Eugene Kashpureff. Kashpureff hizo esto como truco político que protestaba el control del InterNIC sobre dominios DNS. Kashpureff inyectó información engañosa en las caches del DNS alrededor del mundo referente a la información del DNS que pertenecía al Network Solutions Inc.s (NSI) el Internets Network Information Center (InterNIC). La información volvía a dirigir a clientes legítimos que deseaban comunicarse con el servidor Web en el InterNIC al servidor Web de AlterNIC de Kashpureff. Un intruso puede aprovecharse de la vulnerabilidad de Cache Poisoning usando un servidor de nombres malicioso y formular información engañosa intencionadamente. Esta información maliciosa es enviada como una respuesta a una consulta normal y consigue depositarla en el servidor DNS vulnerable. Una forma para forzar un servidor susceptiblemente vulnerable en la obtención de información falsa es que el intruso envíe una consulta para que un servidor DNS remoto responda información que pertenece a una zona del DNS para la cual el servidor DNS del intruso es autoritativo. Teniendo almacenada esta información, el servidor DNS remoto es probable que dirija equivocadamente a los clientes legítimos de este servidor. El principal propósito del DNS Cache Poisoning es engañar a un Servidor DNS para entregar información errónea a las peticiones que se le hagan. El impacto que tiene el Cache Poisoning es que el intruso puede provocar una Negación de Servicio (DoS) o enmascararse como una entidad de confianza. Estudios recientes muestran que en el pasado mes de Marzo del año en curso el Cache Poisoning fue la principal amenaza de Internet, ya que los intrusos hacen uso de la usurpaci de identidad para conducir a los intrusos hacia sitios donde se les instala spyware, adware y otro tipo de códigos maliciosos a sus equipos o simplemente los redireccionan hacia otros sitios para poder hacer fraudes por este medio, ya que la tendencia de muchos intrusos es enriquecerse de forma rápida mediante los ataques a usuarios finales de Internet. Con esto se estima que fueron afectadas de 500 a 1000 compañías por los ataques generados en Marzo. 1
2 En un principio se manejaba que las configuraciones predeterminadas de un servidor DNS en Windows NT 4.0 y Windows 2000 eran factibles a un ataque de DNS caché poisoning, solo Windows 2003 Server tiene un configuración segura de forma predeterminada. En realidad los sistemas Windows pueden prevenir este tipo de ataques bajo las siguientes consideraciones para cada una de las versiones de servidor de Windows. 2. Windows NT 4.0 Server Para esta versión de Windows el ataque se pude evitar teniendo instalado el Service Pack 4 o posteriores y filtrando los registros de respuestas no seguras en el registro. De la siguiente manera. Inicie el editor de registro (Regedt32.exe). Localice la siguiente llave en el registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS\Parameters En el menú Edición seleccione la opción Agregar valor y establezca los siguientes valores: Nombre del valor : SecureResponses Tipo de dato: REG_DWORD Valor: 1 (Para eliminar datos no seguros) Cierre el editor del registro. 3. Windows 2000 Server De forma predeterminada, en Windows 2000 con Service Pack 1 y 2 no existe ninguna llave para eliminar los datos no seguros. Para el caso de Windows 2000 con SP3 o posteriores la protección contra el envenamiento de cache de DNS esta habilitada de forma predetermianda, la llave del registro mencionada a continuación no existe y esta no es necesaria. La siguiente llave solo es necesaria para los casos con sistemas Windows 2000 con SP1 y SP2. Inicie el editor de registro (Regedt32.exe). Localice la siguiente llave en el registro: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS\Parameters En el menú Edición seleccione la opción Agregar valor y establezca los siguientes valores: Nombre del valor : SecureResponses Tipo de dato: REG_DWORD Valor: 1 (Para eliminar datos no seguros) Cierre el editor del registro. 2
3 La misma entrada puede ser agregada en modo gráfico de la siguiente manera: Abra la consola de administración DNS haciendo clic en Inicio, en Programas, en Herramientas administrativas y a continuación, haga clic en DNS. Haga clic con el botón derecho del ratón en el nombre del servidor, en el panel de la izquierda. Seleccione Propiedades. Seleccione la pestaña Avanzadas. Habilite la opción Asegurar cache contra corrupción (Secure cache against pollution). En la siguiente figura se puede observar la opción de Secure cache against pollution habilitada para una versión de Windows 2000 Server en Inglés. Es recomendable que se verifique que esta opción esta seleccionada, para asegurarnos de no permitir este tipo de ataque en nuestro servidores DNS. De esta forma el DNS examinará la respuesta de otro servidor DNS para determinar si los nombres a los que hace referencia son intentos para corromper la caché DNS. 4. Windows Server
4 En el caso de la versión 2003 de Windows la protección contra la corrupción de la caché viene habilitada de forma predeterminada, pero se recomienda verificar que esto sea así, lo cual se realiza de la siguiente manera: Abra la consola de administración DNS haciendo clic en Inicio, en Programas, en Herramientas administrativas y a continuación, haga clic en DNS. Haga clic con el botón derecho del ratón en el nombre del servidor, en el panel de la izquierda. Seleccione Propiedades. Seleccione la pestaña Avanzadas. Verificar que la opción Asegurar cache contra corrupción (Secure cache against pollution) se encuentre habilitada. En Windows 2003 la llave mencionada en las versiones como NT y 2000 no existe. 5. Prevenir que el resolvedor de DNS acepte respuestas de servidores no consultados De forma predeterminada, el resolvedor acepta respuetas de servidores que un cliente/servidor DNS no consultó, así como también de las consultas 4
5 que realiza. Asegurar el DNS contra envenamiento de cache Esto representa una posible falla de seguridad, debido a que servidores DNS's no autorizados podrían pasar registros de recursos A inválidos con el propósito de redireccionar de forma maliciosa las subsecuentes consultas DNS. Para deshabilitar esta característica, se debe agregar la entrada del registro QueryIpMatching con un valor de 1, el tipo de dato debe ser REG_DWORD de la siguiente manera: C l a v e d e l r e g i s t r o : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DNS\Parameters Nombre del valor : QueryIPMatching Tipo de dato: REG_DWORD Valor: 0 ó 1 (predeterminado es 0) Cuando el valor de QueryIPMatching es establecido a 1 en un sistema, el sistema solo aceptará respuestas de resolución de DNS desde la misma dirección IP del servidor DNS que fue consultado originalmente. Por lo tanto, si una cliente/servidor consulta un servidor DNS con la dirección , entonces el cliente sólo aceptará respuesta de consultas únicamente desde la dirección Estableciendo este valor ayuda a prevenir el envenenamiento de la caché del nombre de servidor en la computadora. Este valor no está relacionado con la opción DNS caché poisoning de los servidores DNS. Este valor puede configurarse servidores DNS debido a que también actúan como clientes al momento de realizar el reenvío de consultas. 6. Referencias 7. Revisión histórica Liberación Original: 11 de abril de Última Actualización y Revisión: 11 de abril de
6 El Departamento de Seguridad en Computo/UNAM CERT agradece el apoyo en la elaboración y revisión de este tutorial a: Juan López Morales (jlopez@seguridad.unam.mx) Luis Fernando Fuentes Serrano (lfuentes@seguridad.unam.mx) Jesús Ramón Jiménez Rojas (jrojas@seguridad.unam.mx) Para mayor información acerca de éste tutorial de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo DGSCA UNAM E Mail : seguridad@seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : Fax :
Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming
Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido
Más detallesCómo verifico si se tiene el SP2 instalado en un equipo Windows XP?
FAQ: Service Pack 2 para Windows XP El Service Pack 2 para Windows XP es una de las actualizaciones críticas más importantes de este sistema operativo en los últimos años, por lo que es relevante realizar
Más detallesInstalación y configuración de Microsoft AntiSpyware
Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesCOMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA
Como montar un servidor de paginas web en Windows XP PRO - 28/11/2002 COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA En esta guia veremos como montar nuestro propio servidor de paginas web en Windows
Más detallesCrear un servidor FTP
Crear un servidor FTP Qué es un servidor FTP? FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos). Es un protocolo de red para la transferencia de archivos entre sistemas
Más detallesInstalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0
Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo
Más detallesCómo puedo actualizar mi sistema operativo Windows?
Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte
Más detallesManual de usuario Configuración
Manual de usuario Configuración Expertos punto de venta www.expertospv.com Página 1 de 19d Contenido Introducción... 3 1. Requerimientos... 3 2. Acceso al sistema... 4 3. Ingreso al modulo de sistema....
Más detallesOutlook y Messenger en la web
Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:
Más detallesESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesDirección de Informática y Telecomunicaciones
2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesHabilitar la Implementación de DHCP
Habilitar la Implementación de DHCP E En PC s con Windows XP/Seven y Linux. ADMINISTRACION DE RED BIDEPARTAMENTAL Febrero de 2012 Habilitar la Implementación de DHCP En PC s con Windows XP/Seven y Linux.
Más detalles3.6.- Configuración de un servidor DNS en Windows 2003 Server
3.6.- Configuración de un servidor DNS en Windows 2003 Server En este apartado vamos a configurar el servidor DNS de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de hacer
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesPráctica: Compartición y seguridad de los recursos de red
Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas
Más detallesPrecios Unitarios 2012 Manual de Usuario Instalación. Prerrequisitos e Instalación de Precios Unitarios 2012
Manual de Usuario Instalación Prerrequisitos e Instalación de Precios Unitarios 2012 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración
Más detallesConfiguración del cliente de correo Microsoft Outlook
Configuración del cliente de correo Microsoft Outlook Dirección de Redes y Seguridad Informática Índice de contenido Introducción...3 Ventajas y desventajas de Outlook...3 Instalación y configuración del
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesTUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) Facturar en Línea
Facturar en Línea TUTORIAL DE INSTALACIÓN Y CONFIGURACIÓN SERVIDOR LOCAL (MYSQL) www.fel.mx Índice Introducción...3 1. DESCARGA... 2. INSTALACIÓN... 3. CONFIGURACIÓN... 3 8 21 Introducción El presente
Más detallesHow to: Servidor DHCP en Windows Server 2008. En este tutorial instalaremos:
How to: Servidor DHCP en Windows Server 2008 En este tutorial instalaremos: Crear un servidor DHCP en Windows Server 2008 Antes de comenzar con la explicación de cómo se crea un Servidor DHCP vamos a dar
Más detalles2.1.1.2 Explicación usuario y contraseña para entidades nuevas no inscritas a la CNG
Para la instalación y operación del CHIP-Local en una Entidad Reportante se tienen dos instrumentos básicos: La página Web www.chip.gov.co y la ayuda del CHIP-Local. En la guía para la Instalación y operación
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesInternet Explorer proporciona diversas características que le ayudan a proteger su privacidad y
INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo
Más detallesMontar un servidor SMTP en un IIS para redirigir el mail a un Exchange
1 de 7 01/12/2007 1:22 Montar un servidor SMTP en un IIS para redirigir el mail a un Exchange Configurar un servidor como Servidor de Retransmisión SMTP o Host Inteligente/Smart Host, En este procedimiento
Más detallesSoluciones Rápidas. Página 1
Soluciones Rápidas Importante: Este documento contiene modificaciones a la versión que son fáciles de solucionar y tienen prioridad 0 y 1. Lea cuidadosamente este documento; en caso que las situaciones
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallesWindows 2000. Cuotas de disco. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen
Windows 2000 Sistema operativo Cuotas de disco Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para configurar las cuotas de disco en Microsoft Windows 2000 Server. Los
Más detallesPROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL
Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación
Más detallesAplicación App para Teléfonos inteligentes
Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPreguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC
Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Bogotá D.C., 10
Más detallesConfiguración de conexiones remotas por VPN con Aspel-SAE 6.0
Configuración de conexiones remotas por VPN con Aspel-SAE 6.0 Gracias a la nueva tecnología incorporada en Aspel-SAE 6.0 es posible realizar una conexión VPN a través de Internet. Una VPN (Virtual Private
Más detallesConfiguración de Aspel-BANCO 4.0 para trabajar Remotamente
Configuración de Aspel-BANCO 4.0 para trabajar Remotamente Para poder configurar Aspel-BANCO 4.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesMANUAL DE INSTALACION DE LOS MODULOS DEL SAFT
MANUAL DE INSTALACION DE LOS MODULOS DEL SAFT MANUAL DE INSTALACION DE LOS MODULOS DEL SAFT 1. Supervisión por parte de los técnicos municipales al momento de la instalación de la red de informática en
Más detallesIIS. Qué es? Instalación. Bruno Del Greco SRI
Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack
Más detallesPractica 4 Cómo montar un servidor de e mail gratuito con Windows 2003
Practica 4 Cómo montar un servidor de e mail gratuito con Windows 2003 Windows Server 2003 incluye un sencillo pero efectivo servidor de correo electrónico POP que nos servirá para montar nuestro propio
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesVersión 1-2011. Fecha de última actualización: Enero 2011 1
Bitácora Electrónica de Obra Pública Manual de usuario Para el Administrador Local Versión 1-2011 Fecha de última actualización: Enero 2011 1 Contenido 1. Qué es la Bitácora Electrónica de Obra Pública
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detalleshelppeople Viewer 2013
helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le
Más detallesManual de configuración cuentas de correo @gva.es en centros educativos
Manual de configuración cuentas de correo @gva.es en centros educativos Índice 1.PASOS PREVIOS...3 2.CONFIGURACIÓN DEL CORREO...3 THUNDERBIRD...3 WINDOWS LIVE MAIL...7 OTROS CLIENTES...9 2 1. PASOS PREVIOS
Más detallesGESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO
GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO UNIDAD DE SISTEMAS DE INFORMACION Y COMPUTO DEPARTAMENTO DE ADQUISICIONES INDICE Tema Página Objetivo 2 Portal del Departamento de Adquisiciones 3 Sección
Más detallesPRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel
PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para configurar Aspel-SAE 6.0 como servidor remoto, es necesario realizar los siguientes pasos: 1. Instalar IIS de acuerdo al Sistema Operativo.
Más detallesTutorial de instalación
Tutorial de instalación y configuración servidor local (MYSQL) VERSIÓN 1.0 Tel. 01 800 63 22 887 www.factureya.com ÍNDICE INTRODUCCIÓN 3 1 DESCARGA 2 INSTALACIÓN 3 CONFIGURACIÓN 4 10 32 www.factureya.com
Más detallesInstalar GFI MailArchiver
Instalar GFI MailArchiver Requerimientos de sistema de GFI MailArchiver Windows 2000/2003 Server o Advanced Server. Microsoft Exchange Server 2000/2003. (El producto se instala en el equipo Exchange Server).NET
Más detallesInstalar GFI WebMonitor
Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesMigrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Más detallesUn firewall es software o hardware que comprueba la información. procedente de Internet o de una red y, a continuación, bloquea o permite el
FIREWALL DE WINDOWS Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesBACKUP SERVIDOR IPLAN
BACKUP SERVIDOR IPLAN INSTRUCTIVO DE USO WINDOWS 2003 1. INTRODUCCIÓN El presente instructivo tiene como objetivo guiarte en la instalación de Backup Servidor IPLAN, bajo Servidores Virtuales y/o Dedicados
Más detallesSophos Anti-Virus para Mac OS X Ayuda
Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar
Más detallesGRUPOS DE TRABAJO EN WINDOWS XP
GRUPOS DE TRABAJO EN WINDOWS XP Ciclo ASI1 Redes Fecha: 05 / 04 / 2008 Alumno: Carlos Pena Lijó 1 REQUISITOS: Dos equipos con Windows XP instalado. Un Switch. 2 DESENVOLVIMIENTO DE LA PRÁCTICA 1. Configurar
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSOLICITUD DE ALTA(A), REHABILITACIÓN(R) Y BAJA(B)
INTRODUCCIÓN INSTRUCTIVO ALTA, REHABILITACIÓN Y BAJA DE USUARIOS SLU / MCC El presente documento tiene como objetivo definir el instructivo de alta (A), rehabilitación (R) y baja (B) de usuarios en el
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesAntes de comenzar con este trámite es muy importante contar con los siguientes requisitos para poder llevar el trámite con éxito:
Cómo tramitar los folios para la factura electrónica Este instructivo muestra como tramitar los folios para la elaboración de facturas electrónicas en el esquema de "medios propios" disponible hasta el
Más detallesAdjuntar múltiples documentos y programas a un Socio de Negocios.
Adjuntar múltiples documentos y programas a un Socio de Negocios. Resumen Modulo Botones funcionales. Nivel Avanzado. Requerimientos B1UP 2.7.3.0 o superior. NOTA: Es recomendado que haya leído el ejemplo
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesINSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008
INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008 Requisitos de HW Virtualización SQL Server se admite en entornos de máquina virtual que se ejecutan en el rol de: Windows Server 2008
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesINSTRUCTIVO PARA EL ACCESO AL SISTEMA DE BECAS (SISBEC) Instituciones Particulares
INSTRUCTIVO PARA EL ACCESO AL SISTEMA DE BECAS (SISBEC) Instituciones Particulares El presente instructivo es una guía para facilitar el acceso al Sistema de Becas, y posteriormente efectuar el registro
Más detallesAcceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)
Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014) Pantalla general de acceso Desde ella se accede a las diferentes convocatorias para poder completar y enviar las solicitudes.
Más detallesMANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION
MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesMANUAL CONFIGURACIÓN DDNS con HIK-ONLINE
MANUAL CONFIGURACIÓN DDNS con HIK-ONLINE pág. 1 Tabla de Contenido Pag. 1. Introducción Solución. 03 2. Configuración Router. 03 2.1. Asignación de Puertos. 03 2.2. Ajuste HiDDNS. 05 3. Sistema de Nombres
Más detallesGUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo
Más detallesGuías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET
Guías técnicas Grupo Danysoft: Aplicaciones Web seguras con ASP.NET Leonardo Diez Equipo Grupo Danysoft septiembre de 2003 - (902) 123146 www.danysoft.com Este documento se ha realizado utilizando Doc-To-Help,
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesProcedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7
MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesGuía Documentos Tributarios Electrónicos en organismos públicos
Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detalles1. Solicitando una cuenta de correo a nuestro proveedor de Internet. 2. Adquiriendo una cuenta de correo a través de la web (webmail).
CORREO ELECTRÓNICO NIVEL BÁSICO DE CORREO ELECTRÓNICO INICIACIÓN A CORREO ELECTRÓNICO OBTENER UNA CUENTA DE CORREO ELECTRÓNICO GRATUITA Al correo electrónico también se lo conoce como e-mail, abreviatura
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesMANUAL DE USUARIO PARA USO DEL CORREO ELECTRONICO MEDIANTE ACCESO WEB PROYECTO DE MODERNIZACION. SERVICIO DE CORREO.
MANUAL DE USUARIO PARA USO DEL CORREO ELECTRONICO MEDIANTE ACCESO WEB PROYECTO DE MODERNIZACION. SERVICIO DE CORREO. 1. INGRESO AL WEB MAIL. a. Para ingresar al servicio de WEB MAIL, deberá ingresar a
Más detallesManual de Instalación
Manual de Instalación Elaborado: IdeaSys, 30 de Marzo de 2015 Departamento de Documentación IdeaProd 1 Índice Contenido Índice... 2 Introducción... 3 Acerca del manual... 3 Pre-Requisitos... 4 Instalación...
Más detallesConfiguración de Datos
Configuración de Datos Esta aplicación tiene como finalidad la correcta configuración de las conexiones a las bases de datos correspondientes al sistema Soft Restaurant 8.0 Enterprise. Central. El sistema
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesCarpetas Compartidas en MS Windows XP
Pontificia Universidad Catolica de Chile Departamento de Ciencia de la Computacion Escuela de Ingenieria Carpetas Compartidas en MS Windows XP Alejandro Salinas F. msrlab@ing.puc.cl Objetivos de este documento:
Más detallesBOLETÍN DE DEUDORES MOROSOS DEL ESTADO - BDME
BOLETÍN DE DEUDORES MOROSOS DEL ESTADO - BDME GUÍA DE OPERACIÓN HERRAMIENTAS DE CAPTURA EN EXCEL VERSION 5.0 Mayo de 2012 1 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. MANUAL DE OPERACIÓN... 3 2.1 Prerrequisitos....
Más detalles