Hacking ético. Módulo 5 Borrado de huellas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hacking ético. Módulo 5 Borrado de huellas"

Transcripción

1 Hacking ético Módulo 5 Borrado de huellas

2 Objetivos Acciones que realiza un atacante para ocultar sus huellas Ocultar ficheros: ADS streams Navegación anónima: Proxies anónimos

3 Ocultar huellas El objetivo de esta fase es ocultar las huellas que se suelen dejar al realizar cualquier acción. Análisis forense.

4 Deshabilitar las auditorías Lo primero que hace un intruso al acceder a un sistema una vez ha conseguido privilegios de administrador es deshabilitar las auditorías. El programa auditpol.exe o la orden gpedit puede hacer esto mediante una orden. Al finalizar su acceso, el atacente volverá a habilitar las auditorías

5 Borrar el Visor de Sucesos Un intruso también borrará las alertas que muestra el visor de sucesos. Ojo, porque este proceso borrará todos los registros del visor de sucesos pero dejará un registro de que el log de sucesos ha sido borrado.'

6 Herramientas Hay herramientas como elsave o winzaper que permiten borrar el registro de sucesos de una máquina remota siempre y cuando se disponga de los privilegios necesarios.

7 Evidence Eliminator Existen otras herramientas más potentes que permiten eliminar cualquier evidencia. Una de estas herramientas es Evidence Eliminator Borra la papelera, ficheros temporales, cookies, caché del navegador, historial, directorios temporales, etc.

8 Ocultar ficheros Existen dos formas de oculatar ficehros en Windows XP/ Atributo oculto fácil de descubrir, no? usar attrib +h [file/directory] 2. NTFS Alternate Data Streaming (ADS) Los ficheros en particiones NTFS (Windows NT, 2000 y XP) tienen una característica llamada Alternate Data Streams permite enlazar un fichero oculto a un fichero normal visible. Los streams no están limitados en tamaño y puede haber más de un stream enlazado a un fichero normal.

9 NTFS Alternate Data Streaming Los introduce Microsoft en particiones NTFS para: Compatibilidad con el sistema de ficheros HFS de Apple. Anexar información a un fichero (autor, descripción, etc. )en forma de metadatos. Identificar si un fichero descargado de internet es peligroso o no.

10 ADS (Alternate Data Streams) Primero se crea un fichero de texto: fichero.txt Escribir algo en él. Hacemos un dir y vemos el tamaño. Anexo un fichero diferente que he creado previamente: privado.txt Escribir en el cmd type privado.txt > fichero.txt:oculto Hacer dir de nuevo: Aparece fichero.txt:hidden.txt? No. Cuánto ocupa fichero.txt? lo mismo que antes. Y un virus? Y una película? Y unas fotos comprometidas?

11 ADS (Alternate Data Streams) La pregunta del millón: Cómo se detectan? Sólo se pueden detectar con una herramienta externa como LADS.exe Cómo se eliminan? Copiándolo a una partición FAT y devolviéndolo a la partición NTFS. Quién nos asegura que nuestro sistema no está plagado de ADSs que roban nuestros datos? Quién nos asegura que no vienen de serie con nuestro Windows 7?

12 Otras formas de ocultar ficheros Steganography el proceso de ocultar ficheros en imágenes O en canciones O en películas O dentro de un mensaje electrónico, aprovechando un bug del Outlook, por ejemplo. O en el propio código de una página html: trojan downloaders. Tenéis que investigar cómo hacerlo.

13 Steganography Detection Stegdetect es una herramienta para detectar contenido oculto en imágenes.

14 Navegación anónima Qué es un proxy? Conoces alguno? Qué es un proxy transparente? Qué es un proxy anónimo?

15 Navegación anónima Lista de proxies anónimos y no anónimos: Multiproxy:

16 Navegación anónima Proxychains: programa en Linux para navegar por una lista de proxies anónimos encadenados (/etc/proxychain.conf) Ejemplo de uso: proxychain telnet targethost.com proxychain nmap -st -P0 -P 80 proxychain lynx

17 Navegación anónima_ la red Tor Tor( Tor software: Tor+Privoxy+Vidalia Tor: + Privoxy ( :8118) + Vidalia (GUI) Puedes ejecutarlo como cliente o formar parte de la red TOR como proxy.

18 Navegación anónima Vidalia Ver la red Instalar el add-on de Firefox Tor button: permite habilitar o no la navegación por la red Tor cuando se usa Firefox. Probarlo e ir a

19 Navegación anónima JAP Anonimity Bajarlo e instalarlo Anonimity on: ir a adsl4ever o a showip.com y ver mi IP pública Anonimity off: lo mismo. Ojo: poner en el firefox la configuración del proxy a localhost: 4001

20 Navegación anónima Add-ons del firefox: Switchproxy Foxyproxy TOR button configura automáticamente el proxy en el firefox (activándolo y desactivándolo)

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.2 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...6

Más detalles

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO

INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO 1. Para descargar el programa debe logarse en Mi Movistar Fijo, y una vez haya accedido a su área privada hacer clic en el enlace Factel : Si no dispone del

Más detalles

Como instalar un portal Joomla en su página web. Sync-Intertainment

Como instalar un portal Joomla en su página web. Sync-Intertainment Como instalar un portal Joomla en su página web. Sync-Intertainment Como instalar un portal Joomla en su página web. Joomla es un sistema de administración de contenidos de código abierto construido con

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Procedimiento de arranque de Aula Virtual Santillana I: alumnos

Procedimiento de arranque de Aula Virtual Santillana I: alumnos Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE Manual de instalación AUTOFIRMA GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación

Más detalles

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO

Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

MANUAL DE USUARIO. Proxynet

MANUAL DE USUARIO. Proxynet MANUAL DE USUARIO Proxynet Introducción. El presente Manual expone el ambiente de trabajo de la aplicación Web Proxynet, realizando una descripción de sus interfaces así como los principales objetos que

Más detalles

CONVENCIONES USADAS... 13

CONVENCIONES USADAS... 13 ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción

Más detalles

VCC-HD2300/HD2300P VCC-HD2100/HD2100P

VCC-HD2300/HD2300P VCC-HD2100/HD2100P VCC-HD2300/HD2300P VCC-HD2100/HD2100P Acceso a la cámara Panel de control/panel de herramientas AJUSTES DE CAMARA Visualización de vídeo en vivo Transmisión de datos de imágenes Otros Preguntas y Respuestas1/11

Más detalles

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN

Más detalles

Configuración de Filezilla FTP. Sync-Intertainment

Configuración de Filezilla FTP. Sync-Intertainment Configuración de Filezilla FTP Sync-Intertainment MANUAL DE CONFIGURACIÓN DEL FTP INTRODUCCIÓN Vamos a explicar paso por paso cuáles son los pasos a seguir para poder configurar y acceder a su espacio

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID SISTEMAS OPERATIVOS GRADO EN INGENIERÍA INFORMÁTICA UNIVERSIDAD CARLOS III DE MADRID Instalación del sistema operativo Linux (Ubuntu) Alejandro Calderón Mateos Luis Miguel Sánchez García Septiembre 2011

Más detalles

TEMA 1: SISTEMAS OPERATIVOS. Herramientas y utilidades

TEMA 1: SISTEMAS OPERATIVOS. Herramientas y utilidades TEMA 1: SISTEMAS OPERATIVOS Herramientas y utilidades Qué vamos a ver? Qué es un sistema operativo Qué es el hardware y el software de un ordenador Qué tipos distintos de software existen Manejo de algunas

Más detalles

índice MÓDULO 1: Internet Explorer 6.0 Parte 1ª Herramientas de Comunicación: Internet Explorer 6.0 TEMA 1. La Red TEMA 2.

índice MÓDULO 1: Internet Explorer 6.0 Parte 1ª Herramientas de Comunicación: Internet Explorer 6.0 TEMA 1. La Red TEMA 2. MÓDULO 1: Internet Explorer 6.0 Parte 1ª TEMA 1. La Red Definición de Internet Historia de Internet La Red Militar y la Incorporación Universitaria La Popularización de Internet Características de Internet

Más detalles

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES

ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para

Más detalles

Guía de configuración de un ordenador para uso infantil (7-10 años). Windows.

Guía de configuración de un ordenador para uso infantil (7-10 años). Windows. Guía de configuración de un ordenador para uso infantil (7-10 años). Windows. Requisitos: Un ordenador con windows xp o similar Una conexión a Internet Un niño Un Padre Con esta pequeña guía podrás configurar

Más detalles

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma

Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del

Más detalles

Consideraciones básicas de seguridad

Consideraciones básicas de seguridad Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por

Más detalles

REPRODUCCIÓN Y ARCHIVO

REPRODUCCIÓN Y ARCHIVO REPRODUCCIÓN Y ARCHIVO INDICE 1.- Utilización básica de los sistemas operativos 1.1.- Sistema operativo Windows 1.2.- Sistema operativo Linux 2.- Bases de Datos 2.1.- Creación de una base de datos 2.2.-

Más detalles

2014 I 1 Informática Básica Eliminar Virus USB MS-DOS

2014 I 1 Informática Básica Eliminar Virus USB MS-DOS 2014 I 1 Informática Básica Eliminar Virus USB MS-DOS COMO QUITAR EL VIRUS DE ACCESO DIRECTO EN LA USB 1. Identifica la unidad de disco en el que se encuentra la memoria 2. Abrir MS-DOS 3. Escribir Comandos

Más detalles

Laboratorio Virtual de Matemáticas (LVM)

Laboratorio Virtual de Matemáticas (LVM) Laboratorio Virtual de Matemáticas (LVM) Plan de pruebas Índice Introducción Comprobación de equipos Índice de pruebas Pruebas Plan de pruebas LVM 1 / 11 Introducción Este documento tiene como finalidad

Más detalles

Solicitudes MINECO. Manual de usuario de firma electrónica

Solicitudes MINECO. Manual de usuario de firma electrónica Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.

Más detalles

1

1 Windows XP (Fácil) Curso para conocer y aprender a manejar el sistema operativo Microsoft Windows XP, analizando desde el entorno del mismo, sus aplicaciones y su integración en Internet. Módulo 1: Windows

Más detalles

Manual Administradores

Manual Administradores Manual Administradores Bloque Administración. El bloque de Administración nos permite configurar toda la plataforma y esta compuesto por los siguientes ítems: 1. Ajustes de la pagina principal. 2. Ajustes

Más detalles

Matriz de compatibilidad del cliente de firma de ficheros 2.3.5. de @firma v5 (Servicios de la Extensión JA)

Matriz de compatibilidad del cliente de firma de ficheros 2.3.5. de @firma v5 (Servicios de la Extensión JA) Matriz de compatibilidad del cliente de firma de ficheros 2.3.5. de @firma v5 (Servicios de la Extensión JA) Sevilla, septiembre de 2009 Versión 1.1 Hoja de control Fecha Autor Descripción 24/04/2008 rpv

Más detalles

Servicio de compartición de ficheros y de autenticación

Servicio de compartición de ficheros y de autenticación Servicio de compartición de ficheros y de autenticación Compartición de ficheros La compartición de ficheros se realiza a través de un sistema de ficheros en red. Los principales sistemas existentes para

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

Creación de un pendrive USB de instalación de SO

Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2

Más detalles

Proyecto: Seguridad Perimetral

Proyecto: Seguridad Perimetral Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando

Más detalles

Índice. Capítulo I Valoración de los casos y como afrontarlos...15

Índice. Capítulo I Valoración de los casos y como afrontarlos...15 Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18

Más detalles

Davenport: Acceso a ficheros de usuario via web/webdav FACULTAT D INFORMÀTICA DE BARCELONA

Davenport: Acceso a ficheros de usuario via web/webdav FACULTAT D INFORMÀTICA DE BARCELONA Davenport: Acceso a ficheros de usuario via web/webdav Información general Es una pasarela de samba/windows a http/webdav. Es software libre con licencia Gnu Lesser GPL. Si se usa protocolo http solo puede

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Visor de Documentos de Propiedad Industrial (ViDoc)

Visor de Documentos de Propiedad Industrial (ViDoc) Visor de Documentos de Propiedad Industrial (ViDoc) Exploradores soportados Mozilla Firefox 9.0 o superior (recomendado), Google Chrome, Safari 9.0 o superior y Microsoft Internet Explorer 9 o superior.

Más detalles

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS PROGRAMA DE LA ESPECIALIDAD FORMATIVA: INTERNET SEGURO DATOS GENERALES DE LA ESPECIALIDAD FORMATIVA 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES 2. Área Profesional: SISTEMAS Y TELEMÁTICA 3. Denominación:

Más detalles

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.

Se trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones. APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no

Más detalles

Windows XP Profesional Completo

Windows XP Profesional Completo GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,

Más detalles

Anexo 2. Realización de los escenarios de ataque

Anexo 2. Realización de los escenarios de ataque Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.

Más detalles

INICIACIÓN A LA INFORMÁTICA

INICIACIÓN A LA INFORMÁTICA INICIACIÓN A LA INFORMÁTICA Objetivos El principal objetivo de este curso es que los profesores y profesoras, una vez concluido, sean capaces de manejar un ordenador y estén familiarizados con los vocablos

Más detalles

Manual de instalación XAMPP para Windows

Manual de instalación XAMPP para Windows Manual de instalación XAMPP para Windows Este manual ofrece una guía básica para instalar y utilizar XAMP después de que se ha descargado de Internet. Se divide en dos secciones: En la primera se realiza

Más detalles

P/. Sede electrónica D/. Manual de usuario

P/. Sede electrónica D/. Manual de usuario Control documental Versión del documento 1.0 01/01/16 Fecha 18/11/16 21/11/16 Autor Modificaciones/Comentarios Servicio TIC Servicio TIC Versión inicial del documento Corrección de títulos pág./. 2 de

Más detalles

Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet

Solución Net-LAN. Condiciones de Uso del Acceso Remoto Internet Solución Net-LAN Condiciones de Uso del Acceso Remoto Internet Índice 1. CLIENTE IPSEC 5.0.00 PARA WINDOWS VISTA / XP/ 2003 SERVER / 2000 3 1.1 Requisitos... 3 1.2 Restricciones... 4 2. CLIENTE IPSEC 4.6.03

Más detalles

Control parental en Windows

Control parental en Windows Control parental en Windows Windows 10 incorpora funciones para controlar qué pueden hacer nuestros hijos frente al ordenador. Todo ello se gestionará mediante el sistema de cuentas de usuario, que ahora

Más detalles

La instalación de certificados SSL en Apache cpanel

La instalación de certificados SSL en Apache cpanel La instalación de certificados SSL en Apache cpanel Apache cpanel SSL Instalación del Cert La instalación de su cpanel certificado SSL Las instrucciones siguientes son para cpanel 11. Si usted tiene una

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS ADMINISTRACIÓN SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS ADMINISTRACIÓN SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS ADMINISTRACIÓN SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Administración sobre Windows OBJETIVO GENERAL DE LA UNIDAD

Más detalles

Sistema de Gestión y almacenamiento de archivos en el Campus Virtual

Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Página 1 de 15 GESTIÓN DE ARCHIVOS Dentro del Campus Virtual vamos a tener distintas formas de seleccionar y gestionar los archivos.

Más detalles

TEMA 2: Sistemas Operativos

TEMA 2: Sistemas Operativos TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario

Más detalles

Trámites en la Oficina Virtual (Sede Electrónica de la Uva)

Trámites en la Oficina Virtual (Sede Electrónica de la Uva) Trámites en la Oficina Virtual (Sede Electrónica de la Uva) (Ayudas sociales, Oficina virtual, Registro electrónico...) A diferencia del PORTAFIRMAS, este acceso se realiza a través de applet de Java del

Más detalles

Configuración JAVA en navegadores

Configuración JAVA en navegadores Configuración JAVA en navegadores El objeto de este pequeño manual es ayudarle a acceder a la Sede Electrónica del Ayuntamiento de Valdepeñas con su certificado electrónico. Previamente debe asegurarse

Más detalles

Instructivo para acceder a la Biblioteca Virtual de Bologna para los usuarios Windows

Instructivo para acceder a la Biblioteca Virtual de Bologna para los usuarios Windows Instructivo para acceder a la Biblioteca Virtual de Bologna para los usuarios Windows Este instructivo detalla cómo instalar y utilizar el servicio Proxy del CIB (Centro Inter-Bibliotecario) para acceder

Más detalles

Guía de instalación y manejo TOR y ProxyChains

Guía de instalación y manejo TOR y ProxyChains Guía de instalación y manejo TOR y ProxyChains Imagen tomada de: http://thehackernews.com/2015/03/tor-how-to-protect.html Qué es TOR? Tor sus siglas The Onion Router que significa en español enrutamiento

Más detalles

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.

Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se

Más detalles

1. Antes de empezar. 2. Software de Administración de huella digital. 1.1 Para usuarios. 1.2 Parámetros y compatibilidades del sistema

1. Antes de empezar. 2. Software de Administración de huella digital. 1.1 Para usuarios. 1.2 Parámetros y compatibilidades del sistema 1. Antes de empezar 1.1 Para usuarios Queridos usuarios, gracias por la compra del pendrive Fingerprint 32 o 64 GB. Este producto es una integración de la tecnología de identificación biométrica y del

Más detalles

Manual de uso cliente Citrix Receiver en sistemas operativos Windows

Manual de uso cliente Citrix Receiver en sistemas operativos Windows Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a

Más detalles

Senior Security Specialist en ETEK. EnCE EnCase Certified Examiner

Senior Security Specialist en ETEK. EnCE EnCase Certified Examiner Anti-Forensics 101 quien soy? Leonardo Pigñer Organizador ekoparty Senior Security Specialist en ETEK EnCE EnCase Certified Examiner KungFooSion.blogspot.com temario Introducción Cifrado Destrucción Ocultamiento

Más detalles

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear

Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.10 21/05/2015 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos

Más detalles

Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana

Recuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana Recuperación de Archivos PROFESOR: Maicol Angel Lezama Quintana Vamos a aprender a recuperar datos perdidos: Por accidente Infección de virus Fallo general del sistema Problema grave con el disco duro

Más detalles

Instalación Componente Cliente

Instalación Componente Cliente Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de

Más detalles

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).

Actividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos

Más detalles

TEMA 3. SISTEMAS OPERATIVOS

TEMA 3. SISTEMAS OPERATIVOS 1. Introducción. TEMA 3. SISTEMAS OPERATIVOS El sistema operativo (S.O.) es el programa más importante del ordenador, ya que sin él, éste no podría funcionar. Para que funcionen otros programas, el ordenador

Más detalles

Fco. J. Rodríguez Montero

Fco. J. Rodríguez Montero Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer

Más detalles

Windows 8. Duración: Objetivos: Contenido: 60 horas

Windows 8. Duración: Objetivos: Contenido: 60 horas Windows 8 Duración: 60 horas Objetivos: Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas

Más detalles

WEBQUEST UBUNTU. Sobre. Profesor: Tino Fernández 1 Webquest sobre Ubuntu

WEBQUEST UBUNTU. Sobre. Profesor: Tino Fernández 1 Webquest sobre Ubuntu WEBQUEST Sobre UBUNTU Profesor: Tino Fernández 1 Webquest sobre Ubuntu WEBQUEST SOBRE EL SISTEMA OPERATIVO DE LINUX UBUNTU INTRODUCCIÓN Este documento es un apoyo al desarrollo de la Webquest sobre el

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Sistemas Operativos. Software Libre

Sistemas Operativos. Software Libre Sistemas Operativos. Software Libre Introducción (I) Computadora: sistema electrónico que es capaz de realizar una serie de operaciones sobre unos datos de entrada y producir un conjunto de datos de salida

Más detalles

Eliminar virus que convierte carpetas en accesos directos (.lnk) en WINDOWS 7

Eliminar virus que convierte carpetas en accesos directos (.lnk) en WINDOWS 7 Eliminar virus que convierte carpetas en accesos directos (.lnk) en WINDOWS 7 Encontré muchos post donde se explica cómo eliminar este virus en Windows XP; pero no encontré ninguno donde se explique cómo

Más detalles

Instalable módulo criptográfico CERES Clase 2 Manual de usuario

Instalable módulo criptográfico CERES Clase 2 Manual de usuario Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING. Ing. BringasMasgo, Isaac

UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING. Ing. BringasMasgo, Isaac UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING CURSO: SeguridadInformática DOCENTE: Ing. BringasMasgo, Isaac ESTUDIANTES: Calderón Ccatamayo, Magaly Carranza

Más detalles

Guía del administrador. HP ThinUpdate

Guía del administrador. HP ThinUpdate Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

PASW Statistics para Windows Instrucciones de instalación (Licencia de red)

PASW Statistics para Windows Instrucciones de instalación (Licencia de red) PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está

Más detalles

Instructivo Técnico para Firma Electrónica

Instructivo Técnico para Firma Electrónica DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y SISTEMA NACIONAL DE REGISTRO DE DATOS VITALES REVIT Instructivo Técnico para Firma Electrónica DICIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN...

Más detalles

Procedimiento para borrar caché y cookies en SuperADMINISTRADOR.

Procedimiento para borrar caché y cookies en SuperADMINISTRADOR. Procedimiento para borrar caché y cookies en SuperADMINISTRADOR. En esta guía encontrará el procedimiento para borrar caché y cookies de SuperADMINISTRADOR en Microsoft Internet Explorer, Mozilla Firefox

Más detalles

1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus):

1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus): El ULTRASURF es un programita portable, muy pequeño y muy dinámico. Se puede utilizar con Internet Explorer (es el que utiliza por defecto), con Firefox y con Chrome. Seguramente hay más navegadores compatibles,

Más detalles

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes

LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 3 2.- PASOS DE LA INSTALACIÓN... 4 2.1.- CONSIDERACIONES...

Más detalles

TELEFORMACIÓN Guía de navegación

TELEFORMACIÓN Guía de navegación TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los contenidos...4 Cómo realizar las evaluaciones...8 Cómo cerrar los contenidos

Más detalles

Seguridad y Alta Disponibilidad: Ataques

Seguridad y Alta Disponibilidad: Ataques Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos

Más detalles

Linux Profesional Nivel Avanzado

Linux Profesional Nivel Avanzado Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar

Más detalles

1.- Condiciones de uso de este tutorial 05

1.- Condiciones de uso de este tutorial 05 Página 1 Preámbulo 04 1.- Condiciones de uso de este tutorial 05 2.- La apariencia y manejo de Kodi 06 2.1.- Aperiencia 06 2.2.- Cambiar desde Aeon Nox a otro skin 07 2.3.- Cambiar desde Amber a otro skin

Más detalles

Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server

Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server 1. Redes. Componentes. Fundamentos. Temario General 2. Servidores. Características. Software. Sistemas Operativos

Más detalles

Poder Ejecutivo de la Provincia de Catamarca - www.catamarca.gov.ar Protocolo IMAP INTRODUCCION

Poder Ejecutivo de la Provincia de Catamarca - www.catamarca.gov.ar Protocolo IMAP INTRODUCCION INTRODUCCION Teniendo en cuenta las tecnologías que se imponen en la actualidad dentro de cualquier sociedad y la importancia que implica su uso en las distintas actividades que se desarrollan en las diferentes

Más detalles

Curso de introducción a la informática e internet con Windows 7

Curso de introducción a la informática e internet con Windows 7 Curso de introducción a la informática e internet con Windows 7 ÍNDICE ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes

Más detalles

Análisis Forense con Autopsy. Titulo 3. Alonso Caballero Quezada ReYDeS

Análisis Forense con Autopsy. Titulo 3. Alonso Caballero Quezada ReYDeS Análisis Forense con Autopsy Titulo 3 Alonso Caballero Quezada ReYDeS - @Alonso_ReYDeS www.reydes.com reydes@gmail.com QUE ES AUTOPSY? Autopsy es una plataforma digital forense e interfaz gráfica para

Más detalles

Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009)

Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009) Secretaría General de la Organización de los Estados Americanos Secretaría de Administración y Finanzas Departamento de Servicios de Información y Tecnología Secretaría de Asuntos Políticos Departamento

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet

SGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 29/11/2013

Más detalles

Tecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos

Tecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos Tecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos Unidad 2. 1. Software Software: Como se dijo en la anterior unidad, es el conjunto de programas (instrucciones)

Más detalles

REGISTRO ELECTRÓNICO COMÚN (REC)

REGISTRO ELECTRÓNICO COMÚN (REC) REGISTRO ELECTRÓNICO COMÚN (REC) Guía de usuario - Presentación de una solicitud con certificado (Versión 2.1) cantabria.es ÍNDICE 1. REQUISITOS / CONFIGURACIÓN PARA UTILIZACIÓN DE CERTIFICADOS 5 1.1.

Más detalles

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN

DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico

Más detalles

ARMADO Y REPARACIÒN DE PC

ARMADO Y REPARACIÒN DE PC ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:

Más detalles

PREVENVAC VACUNAS APLICACIÓN EN RED CON GESTIÓN DE USUARIOS MANUAL DE INSTALACIÓN

PREVENVAC VACUNAS APLICACIÓN EN RED CON GESTIÓN DE USUARIOS MANUAL DE INSTALACIÓN PREVENVAC VACUNAS APLICACIÓN EN RED CON GESTIÓN DE USUARIOS MANUAL DE INSTALACIÓN Fecha: 10-10-2011 Este documento es propiedad de / Technologies. No puede ser reproducido ni mostrado a terceros, ni empleado

Más detalles

Network Camera. Camera. Network. Guías de instalación v1.1. Benutzerhandbuch v1.1 18683 R1.1 18683 R1.1 AXIS 2100

Network Camera. Camera. Network. Guías de instalación v1.1. Benutzerhandbuch v1.1 18683 R1.1 18683 R1.1 AXIS 2100 Network Camera Englisch Französisch Spanisch AXIS 2100 18683 R1.1 Deutsch Benutzerhandbuch v1.1 Guías de instalación v1.1 Francés Español Alemán 18683 R1.1 AXIS 2100 Inglés Network Camera AXIS 2100 Guía

Más detalles

MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM

MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM El objetivo de este documento es proporcionar un manual de ayuda para instalar los certificados SSL del Sescam en un navegador web: Internet

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain

Más detalles

Administrador de sistemas y redes

Administrador de sistemas y redes Administrador de sistemas y redes Introducción Este curso de 40 horas de duración está a proporcionar formación técnica al alumno para que pueda instalar, configurar y administrar redes de área local.

Más detalles

1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook.

1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook. OBJETIVO El presente documento tiene como objetivo servir como guía para configurar una cuenta de Unimail en un Dispositivo Móvil con cliente Microsoft Outlook. INSTRUCTIVO Para configurar la cuenta de

Más detalles

COMANDOS DE SISTEMAS OPERATIVOS MS-DOS - CMD

COMANDOS DE SISTEMAS OPERATIVOS MS-DOS - CMD Universidad de Carabobo Facultad de Ciencias de la Educación Departamento De Informática Mención Informática COMANDOS DE SISTEMAS OPERATIVOS MS-DOS - CMD MS-DOS fue el producto clave en la transformación

Más detalles