TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO.
|
|
- Alba Revuelta Naranjo
- hace 8 años
- Vistas:
Transcripción
1 VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: DETECCIÓN DE PROGRAMAS MALIGNOS EN REDES IP, BASÁNDOSE EN LA MEDICIÓN Y EL ANÁLISIS DE LOS FLUJOS TRÁFICO. Autor: Ing. Félix J. Álvarez Herrera Entidad: ETECSA. Organismo: MIC
2 Resumen Como parte de las tareas de administración y explotación de una red de datos, deben realizarse disímiles acciones, enfocadas a la solución de los problemas de desempeño, el planeamiento, la seguridad, etc. Para realizar estas tareas de manera efectiva es necesario realizar la medición, cuantificación y análisis del tráfico que se cursa utilizando la red En el presente trabajo se pone en práctica, en el marco de la Red Corporativa de ETECSA, una estrategia de medición pasiva, incorporando la utilización de flujos de tráfico como elementos de agregación de la información, específicamente la implementación de Cisco (NetFlow), además se realiza la recolección y análisis de dicha información utilizando para ello una herramienta de distribución libre y gratuita (FlowScan). Aunque la información de los flujos de tráfico puede ser utilizada en disímiles tareas: caracterización y comprensión del comportamiento de las redes existentes, cobro basado en el uso de los recursos, análisis de tráfico a largo plazo, detección de anomalías de operación, detección de abusos o ataques en las redes, etc. la presente investigación está enfocada hacia la detección de algunos de los programas malignos (gusanos de Internet) que se encuentran con mayor frecuencia en las redes IP y en especial en la Red Corporativa de ETECSA, lo cual constituye un muy alto riesgo en materia de seguridad informática. Palabras Claves flujos de tráfico, medición y análisis de tráfico, detección de programas malignos, gusanos de Internet. 2
3 INTRODUCCIÓN La medición, el análisis y la caracterización del tráfico de Internet o en general de cualquier red IP, se ha convertido en una técnica ampliamente utilizada y necesaria para cualquier operador de redes. Existen muchos sistemas que son capaces de examinar el tráfico de manera exhaustiva y detectar actividades maliciosas [1], monitorear complejas métricas de desempeño [2], o capturar trazas del tráfico. Sin embargo estos sistemas basados en trazas sin muestrear, presentan problemas de escalabilidad y está limitado su desarrollo a enlaces de baja velocidad. Los contadores SNMP [3], presentan una solución mas sencilla que ha sido ampliamente utilizada, pero que tiene sus limitaciones a la hora de detallar en la composición del tráfico, solo es capaz de reportar los totales del tráfico que se ha transmitido sobre el enlace en el que se está realizando la medición. Una técnica que en la actualidad esta siendo muy utilizada, es la medición pasiva incorporando la utilización de flujos [4] como elementos de agregación de la información, pues muestra grandes ventajas, determinadas por su poca interacción con el tráfico que se quiere analizar, los relativamente pequeños niveles de almacenamiento que se necesitan, y otras consideraciones adicionales sobre la confidencialidad y privacidad de la información. Los requisitos para desarrollar estas mediciones actualmente están disponibles, pues es muy popular entre la infraestructura de red, los dispositivos Cisco y con ellos el Netflow. 3
4 El NetFlow [5] es una parte integral del IOS de Cisco, que realiza la medición y colección de los datos, a la entrada de las interfaces ya sea del router o del switch, de forma extremadamente granular y exacta, lo que da lugar a los flujos, que no son mas, que agregados de tráfico de alto nivel. Entre las principales aplicaciones que se pueden desarrollar utilizando la información de los flujos de tráfico, encontramos: monitoreo del comportamiento de la red [6] y los usuarios, planeamiento de las redes, análisis de seguridad, contabilidad del trafico IP [7], ingeniería de tráfico, etc... Para realizar el análisis de la seguridad de las redes de datos, existen muchas y diversas metodologías, herramientas, y técnicas; y a su vez existen infinidad de manifestaciones en el comportamiento tanto de usuarios como de aplicaciones, que en el entorno de estas redes puede clasificarse como dañino, es por esto que se puede decir que no existe una manera absoluta de analizar todos los fenómenos. En este trabajo mostramos la factibilidad de detectar algunos de los programas malignos que en la actualidad más se han difundido tanto en Internet como en las Intranets utilizando para ello un sistema de medición y análisis de tráfico basado en flujos. Hay que destacar que para detectar estos mismos programas malignos utilizando otras de las técnicas y herramientas existentes se presenta grandes inconvenientes y en algunos casos resulta casi imposible. Además en el presente informe se describe la arquitectura de medición y las herramientas de análisis que se han puesto en práctica en el marco de la Red Corporativa de Etecsa, así como algunos de los resultados que ha arrojado esta implementación. 4
5 DESARROLLO 1. MEDICIÓN Y COLECCIÓN DE DATOS El primer paso en nuestro proyecto fue obtener las mediciones pasivas del tráfico en la red, a nivel de flujos IP. Los flujos IP son definidos en [4] como series unidireccionales de paquetes IP de un determinado protocolo, que viajan a través de la red entre un origen y un destino de pares IP/puerto dentro de cierto intervalo de tiempo. El Netflow realiza la creación de los flujos a la entrada del tráfico al router, y no a su salida, por lo que los flujos solo se actualizan por paquetes que provienen de la red (y no por paquetes que provienen de otras interfaces), en este trabajo nos limitamos solo a la medición y análisis concerniente al tráfico que se cursa por varias de las interfaces de un solo router (Ver Fig. 1.), un Cisco Catalyst 4503 utilizando la versión 5 del Netflow. Para realizar la colección y el análisis de los flujos, se ha decidido utilizar varios software de distribución libre y código abierto: flowdmux, cflowd [8], rrdtools [9], flowscan [11], rrgrapher [10], JKFlow [10], etc... Estas aplicaciones han sido desarrolladas bajo el auspicio de CAIDA [12] (Cooperative Association for Internet Data Analysis), y presentan grandes ventajas: son escalables, muy alto desempeño, configuración simplificada, código abierto a modificaciones, además existen varias listas de discusión sobre cada una de estas herramientas, por lo que se puede consultar cualquier duda o problema. 5
6 En la Fig. 2. se muestra como interaccionan cada una de las aplicaciones que se utilizan, cflowdmux recibe los datagramas UPD, con los flujos del Netflow (versión 5) proveniente del router Cisco y los pasa al cflowd (cflowd-2-1-b1) que es el encargado de crear los ficheros de flujos, después el flowscan (FlowScan-1.006) un script de Perl, procesa la información de estos ficheros y utilizando uno de los módulos de reportes previamente configurado (JKFlow), se crean y actualizan las bases de datos rotacionales correspondientes (rrdtool-1.2.1) (RRD, Round Robin Database). Por último se pueden utilizar varias herramientas para generar las imágenes con la información de tráfico, en este caso se ha utilizado RRGrapher (RRGrapher.cgi-1.32), una CGI que se puede acceder a través de un servidor Web (Apache ). 2. CONFIGURACIÓN DE LAS HERRAMIENTAS En nuestra implementación, se ha habilitado el Netflow en varias de las interfaces Ethernet de un Switch Cisco Catalyst 4503, este switch se comporta como el Gateway de todas las subredes locales, por lo que se tiene acceso a todos los flujos de entrada y salida de estas. Se utilizó para la colección y el análisis, una PC de medianas prestaciones, utilizando como sistema operativo Redhat Linux 9.0, el colector cflowdmux está configurado para recibir los datagramas con los flujos por el puerto 2055, y cflowd, genera ficheros en texto plano con los flujos que se reciben dentro de un intervalo de 300 segundos, posteriormente es el flowscan quien captura estos ficheros y utilizando el módulo de reporte JKFlow actualiza las RRDs [9]. 6
7 La configuración del módulo de reportes JKFlow [17] permite clasificar todo el tráfico de entrada/salida de las subredes locales tanto por protocolos de transporte (tcp/udp/icmp) como de aplicación (http/ftp/smtp/dns/netbios/ microsoft-ds/ etc...), así como para las aplicaciones y servicios que se utilizan (teniendo en cuenta las principales aplicaciones y servicios identificados: navegación Web, descargas ftp, sistema SAP, SIPREC, sistema de cobros, sistema de recarga, etc...), y las estadísticas del tráfico de cada una de estas clasificaciones, ya sea en bytes, paquetes o flujos, se almacenan periódicamente en archivos RRDs. Por último, para la visualización de la información de tráfico colectada se han utilizado dos variantes: Se ha configurado la creación de varios grupos de imágenes que se actualizan automáticamente utilizando las bondades de la librería rrdtool, y que se muestran en el área de un portal Web (SharePoint Portal Server) creada con ese propósito t.aspx Se puede utilizar el módulo de visualización RRGrapher, que solo requiere como configuración, la localización de las bases de datos, y las directivas necesarias para poder acceder a la CGI desde un browser a través del servidor apache. 3. PROGRAMAS MALIGNOS Desde la aparición del gusano Code Red en Julio del 2001, estos fenómenos han comenzado ha ser de gran interés para la comunidad científica internacional en el campo de la seguridad informática, debido principalmente a su muy rápida velocidad de propagación, a tal punto que los sistemas basados en firmas como son los antivirus 7
8 existentes y los sistemas de defensa contra intrusos (IDS), son irrelevantes. Muchos de los esfuerzos en los últimos años han estado dirigidos en analizar la dinámica de la propagación de los gusanos [18,19], y en diseñar mecanismos automáticos de contención [20,21]. El gusano Slammer que apareció en Internet en enero del 2003 (en la Red Corporativa de Etecsa hizo su aparición mucho tiempo después), ha sido el gusano de más rápida propagación hasta la actualidad, y estuvo muy cerca del límite teórico de tamaño para un gusano. Slammer infecta el software Microsoft SQL Server, utilizando un simple datagrama UDP de 376 bytes de datos y 404 bytes del paquete IP, que funciona como exploit y gusano en si mismo, y no requiere acuse de recibo. Otro ejemplo es el gusano Witty aparecido en Internet en Marzo del 2004, este gusano infectó varios de los sistemas de detección de intruso ISS de la compañía BlackICE que existían a nivel mundial, cerca de 12000, en solo 45 minutos, aprovechando una vulnerabilidad aparecida solo 36 horas antes, además por primera vez un gusano tan difundido incorporaba la capacidad de provocar un daño realmente destructivo, eliminando de manera aleatoria los datos de los dispositivos de almacenamiento. 4. DETECCIÓN DE GUSANOS DE INTERNET En general los programas malignos pueden ser divididos en los siguientes grupos: gusanos, virus, troyanos, y utilidades de hackers; todos tienen como propósito dañar el sistema infectado u otros sistemas de la red. Los gusanos de red pueden ser clasificados de acuerdo al método de propagación (gusanos de correo, gusanos de mensajería instantánea, gusanos de Internet, gusanos de IRC, gusanos P2P), método 8
9 de instalación o finalmente teniendo encuentra algunas de las características estándares de todos los gusanos (polimorfismo, cautela, etc ). Los gusanos de Internet son aquellos que incluyen entre sus técnicas de propagación: Copia del gusano hacia los recursos compartidos de la red Explotación de las vulnerabilidades de los sistemas para penetrar estaciones o redes. Penetración de redes públicas Utilización de otros programas dañinos como transporte Básicamente el mecanismo que hemos utilizado en esta investigación para la detección de programas malignos y en especial de gusanos de Internet, consiste en: primero, caracterizar el tráfico de la red bajo circunstancias normales (teniendo en cuenta, el volumen, los protocolos, los orígenes y destinos, en diferentes periodos de tiempo etc ) y segundo determinar las circunstancias que no corresponden con esta caracterización, e identificar cuales son las causas que la provocan. Este trabajo forma parte de una investigación mucho más amplia que si tiene como principal objetivo determinar las características del tráfico de la Red Corporativa, así como de las principales aplicaciones que se utilizan. Solo vamos ha hacer referencia a algunas de estas características, aunque siempre el principal argumento lo constituye la estadísticas gráficas. En la figura 3 se muestra el comportamiento del tráfico de entrada y salida, durante el transcurso de un día de trabajo típico, teniendo en cuenta los protocolos de transporte mas utilizados. La gran mayoría del volumen del tráfico cursado, utiliza el protocolo 9
10 TCP, aunque como se aprecia en la figura 4, también se emplean otros protocolos de transporte (udp/icmp) pero con una presencia muy inferior. En cuanto a los protocolos de aplicación, se puede decir que la mayor parte del volumen de tráfico que transita por la red, utiliza el protocolo http (véase figura 5) esto esta determinado por las aplicaciones empleadas, principalmente la navegación Web y el Siprec, aunque la aparición de transferencias (aisladas) de grandes volúmenes de datos utilizando ftp, es totalmente normal, pues ese servicio es permitido y existe el ancho de banda disponible para ello (15Mbps) y como promedio no se utiliza mas de 1 Mbps. La detección de anomalías en el comportamiento de las estadísticas del tráfico ha ocurrido en varias ocasiones. En la figura 5 se muestra el promedio de flujos en 5 minutos para el tráfico de entrada y salida de las subredes de Villa Clara, catalogado por protocolos de aplicación, y correspondiente al día 18 de noviembre del Como se aprecia existe una cantidad alarmante de flujos en salida correspondientes a algunos de los protocolos utilizados en los sistemas Windows ( /TCP, 445/TCP). Teniendo en cuenta que el protocolo TCP es un protocolo orientado a la conexión, que siempre utiliza acuse de recibo, y que los flujos de tráfico siempre tienen un sentido unidireccional, la existencia de flujos de tráfico correspondientes a conexiones establecidas que utilicen TCP, deben presentar en todos los casos una relación similar para la cantidad de flujos de entrada y de salida, es por esta razón que el patrón de tráfico que se muestra en la figura 5 y 6 necesariamente tiene que corresponder a alguna anomalía. Como posteriormente se corroboró (en esta y en otras ocasiones), tal patrón del tráfico se debe a la aparición de miles de paquetes de inicio de conexión 10
11 TCP (SYN) con una dirección IP de destino diferente y aleatoria, pero con una única dirección de origen. En este caso se trataba de una sola PC infectada con el gusano de Internet Net- Worm.Win32.Padobot. Este programa maligno ha pesar de haber sido clasificado como un gusano de Internet, también incorpora las características de un troyano, primero y fundamental se propaga a través de una vulnerabilidad del subsistema LSASS (CAN ) en los sistemas operativos Windows, provocando el reinicio de la PC infectada, posteriormente también abre algunos puertos (113, 3067 y 2041) a la espera de otros comandos, además intenta conectarse a varios canales IRC con el mismo propósito. Para analizar la importancia y trascendencia de utilizar este mecanismo u otro similar debemos tener en cuenta los siguientes aspectos: La detección del gusano se realiza con una mayor factibilidad cuando el origen de los paquetes (PC infectada) se encuentra en una de las subredes locales al router que esta realizando la medición, esto se debe al gran volumen de flujos en un solo sentido que se reportan en dicho punto, ya que en la mayoría de los casos, los gusanos utilizan mecanismos aleatorios para la creación de direcciones IP de destino. En el caso de que se utilice el protocolo UDP para la propagación de los gusanos, también se puede detectar, pues aunque no necesariamente tienen que existir la misma cantidad de flujos en entrada que en salida, si debe existir una relación uniforme. 11
12 Teniendo en cuenta que como factor común la gran mayoría de los gusanos tratan de propagarse a máxima velocidad (en el ejemplo anterior, cerca de 5 mil flujos en 5 minutos), la aparición oportuna de uno de estos programas dañinos puede colapsar cualquier red en cuestión de minutos (tómese como ejemplo el Slammer y el Witty). Aunque muchos de estos gusanos ya se hallan identificados y se posee los antivirus y las actualizaciones de seguridad para combatirlos, esto no quiere decir que dichos gusanos no existan o que no provoquen daño. En la actualidad existen en la Red Corporativa de Etecsa infinidad de estos programas dañinos que aprovechando las circunstancias (usuarios negligentes, proceso de instalación inicial de las PC, antivirus desactualizados, etc ) persisten y provocan grandes pérdidas de esfuerzo y tiempo. Este mecanismo permite detectar muchos de los fenómenos dañinos existentes en un tiempo mínimo, y sin la necesidad o problemática de los tiempos de respuesta a que se esta obligado con los sistemas basados en firmas, tales como, los antivirus, los sistemas de parcheo automático, o los IDS. 12
13 CONCLUSIONES Y RECOMENDACIONES En este trabajo hemos presentado una visión general sobre la medición y el análisis del tráfico en redes IP. Las mediciones utilizando los flujos proveen un balance adecuado entre la escalabilidad y el nivel de detalles. El NetFlow de Cisco se ha convertido en el sistema de medición de tráfico más popular y difundido (NetFlow y otras soluciones compatibles de medición utilizando flujos, están bajo estandarización del IETF [14, 15, 16]). Por su parte el flowscan y las demás herramientas necesarias para el funcionamiento de este, son aplicaciones libres y de código abierto, que logran un desempeño muy profesional, a la par de las aplicaciones comerciales, y que pueden utilizarse con múltiples propósitos, además de permitir en extremo la escalabilidad y adaptación en disímiles circunstancias. La utilización de la información de los flujos de tráfico en función de detectar algunos de los problemas inherentes a la seguridad de la redes, ha sido descrito en la literatura con frecuencia pero en la práctica poco utilizado. En este trabajo mostramos de manera práctica uno de los mecanismos más viables para la detección de muchos de los gusanos de Internet de los que se tiene conocimiento, e incluso poder advertir la aparición de nuevos variantes de estos gusanos, sin el inconveniente del retardo que siempre conlleva la utilización de los sistemas basados en firmas. Las mediciones del tráfico utilizando la agregación en flujos y su análisis posterior en función de la seguridad informática no debe tenerse como propósito aislado y único para la concepción de ningún sistema de esta índole, sino como un objetivo mas dentro 13
14 de la gama de tareas que se pueden llevar a cabo teniendo acceso a dicha información de tráfico. Como ultima conclusión de este trabajo queremos expresar la necesidad de implementar un sistema de medición y análisis de tráfico (ya sea comercial, libre o desarrollado a la medida) que cubra la Red Corporativa de ETECSA en su totalidad, lo cual permitiría mejorar de forma significativa, muchas de las tareas de gestión y administración de nuestra red. 14
15 ANEXOS Fig. 1. Diagrama de la Red Corporativa de Etecsa en Villa Clara Fig. 2. Interacción de los programas de colección y análisis de los datos. 15
16 Fig. 3. Tráfico I/O por protocolos de transporte (24 h) Fig. 4. Total de flujos I/O por protocolos de transporte (24 h) 16
17 Fig. 5. Tráfico I/O por protocolos de aplicación (24 h) Fig. 6. Total de flujos I/O por protocolos de aplicación (24 h)(dia ) 17
18 Fig. 7. Flujos de salida por protocolos de aplicación (4 semanas) ( ) 18
19 REFERENCIAS [1] Martin Roesch. Snort - lightweight intrusion detection for networks. 13th Systems Administration Conference. USENIX, [2] Chuck Cranor, Theodore Johnson, Oliver Spatschek, and Vladislav Shkapenyuk. Gigascope: A stream database for network applications. ACM SIGMOD, June [3] Keith McCloghrie and Marshall T. Rose. RFC 1213, March [4] K. Claffy, G. Polyzos, H.-W. Braun, Internet traffic flow profiling, Tech. Rep. TR- CS93-328, University of California, San Diego, Noviembre [8] cflowd CAIDA s flow analysis tool, [9] RRDtool Round Robin Database Tool, oetiker/webtools/rrdtool/ [10] Dave Plonka, RRGrapher the Round Rober Grapher, a Graph Construction Set for RRDtool, plonka/rrgrapher/. [11] FlowScan plonka/flowscan/. [12] CAIDA, [13] Marina Fomenkov, Ken Keys, David Moore, and k claffy, Longitudinal study of Internet traffic in , ACM SIGCOMM Internet Measurement Workshop, Noviembre 2003 [14] Andy Bierman and Juergen Quittek. Packet sampling (psamp). IETF working group. 19
20 [15] N. Brownlee, C. Mills, and G. Ruth. Traffic flow measurement: Architecture. RFC 2722, October [16] Nevil Brownlee and Dave Plonka. IP flow information export (ipfix). IETF working group. Computing (Archive for Informatics and Numerical Computation), Springer- Verlag, 43, [17] JKFlow, [18] Z. Chen, L. Gao, and K. Kwiat. Modeling the Spread of Active Worms. In IEEE INFOCOM, [19] D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer Worm. IEEE Magazine of Security and Privacy, pages 33 39, July/August [20] D. Moore, C. Shannon, G. M. Voelker, and S. Savage. Internet Quarantine: Requirements for Containing Self-Propagating Code, [21] S. Staniford. Containment of Scanning Worms in Enterprise Networks. Journal of Computer Security,
Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesNETFLOW Herramientas de análisis de tráfico
NETFLOW Herramientas de análisis de tráfico Humberto Rodríguez Jorge Agenda Introducción Características esenciales de Netflow Hardware y Configuración Herramientas de Análisis de Tráfico Conclusiones
Más detallesCentro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION
CYBERSYS SISTEMA ADMINISTRADOR DE CYBERCAFÉS José Eduardo González Pacheco Oceguera eduardo.gonzalez-pacheco@siemens.com Juvenal Guevara Velasco juvenal1@hotmail.com Marcos Sairick Sánchez Castañeda msanchez@redwoodsystems.com.mx
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesEstructura de Computadores I Arquitectura de los MMOFPS
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesWhite Paper. CISCO Introducción a las herramientas para recolección de datos
White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesVIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones
VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones TITULO: GESTIÓN INTEGRAL DE INTERNET, GII. Autores: Msc. Jacqueline Acosta Viciedo. jacqueline.acosta@etecsa.cu
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesTools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com
Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesEnterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ
Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesEl software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos.
MONITOREADOR DE TRÁFICO IP PARA REDES ETHERNET Jorge Crespo Cedeño 1, Eduardo Damian Malan 2, Verónica Macías Mendoza 3, Jorge Pérez Maldonado 4, Jessica Suárez García 5, Víctor Viejó Chabla 6, Marisol
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesRedes de área local Aplicaciones y Servicios Linux Enrutamiento
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCapítulo 3. Software para el Monitoreo de Redes
Capítulo 3 Software para el Monitoreo de Redes No basta saber, se debe también aplicar. No es suficiente querer, se debe también hacer. Johann Wolfgang Goethe Software para el Monitoreo de Redes El estilo
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:
Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesResucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft. http://www.msdsoft.com
Resucita tu Ordenador de forma Fácil y Gratuita Cortesía de MSD Soft http://www.msdsoft.com Todos hemos experimentado en Windows la desagradable sensación de que, a medida que vamos utilizando el ordenador,
Más detalles