Hacking ético. Módulo 5 Borrado de huellas
|
|
- Ana Belén Caballero Cabrera
- hace 7 años
- Vistas:
Transcripción
1 Hacking ético Módulo 5 Borrado de huellas
2 Objetivos Acciones que realiza un atacante para ocultar sus huellas Ocultar ficheros: ADS streams Navegación anónima: Proxies anónimos
3 Ocultar huellas El objetivo de esta fase es ocultar las huellas que se suelen dejar al realizar cualquier acción. Análisis forense.
4 Deshabilitar las auditorías Lo primero que hace un intruso al acceder a un sistema una vez ha conseguido privilegios de administrador es deshabilitar las auditorías. El programa auditpol.exe o la orden gpedit puede hacer esto mediante una orden. Al finalizar su acceso, el atacente volverá a habilitar las auditorías
5 Borrar el Visor de Sucesos Un intruso también borrará las alertas que muestra el visor de sucesos. Ojo, porque este proceso borrará todos los registros del visor de sucesos pero dejará un registro de que el log de sucesos ha sido borrado.'
6 Herramientas Hay herramientas como elsave o winzaper que permiten borrar el registro de sucesos de una máquina remota siempre y cuando se disponga de los privilegios necesarios.
7 Evidence Eliminator Existen otras herramientas más potentes que permiten eliminar cualquier evidencia. Una de estas herramientas es Evidence Eliminator Borra la papelera, ficheros temporales, cookies, caché del navegador, historial, directorios temporales, etc.
8 Ocultar ficheros Existen dos formas de oculatar ficehros en Windows XP/ Atributo oculto fácil de descubrir, no? usar attrib +h [file/directory] 2. NTFS Alternate Data Streaming (ADS) Los ficheros en particiones NTFS (Windows NT, 2000 y XP) tienen una característica llamada Alternate Data Streams permite enlazar un fichero oculto a un fichero normal visible. Los streams no están limitados en tamaño y puede haber más de un stream enlazado a un fichero normal.
9 NTFS Alternate Data Streaming Los introduce Microsoft en particiones NTFS para: Compatibilidad con el sistema de ficheros HFS de Apple. Anexar información a un fichero (autor, descripción, etc. )en forma de metadatos. Identificar si un fichero descargado de internet es peligroso o no.
10 ADS (Alternate Data Streams) Primero se crea un fichero de texto: fichero.txt Escribir algo en él. Hacemos un dir y vemos el tamaño. Anexo un fichero diferente que he creado previamente: privado.txt Escribir en el cmd type privado.txt > fichero.txt:oculto Hacer dir de nuevo: Aparece fichero.txt:hidden.txt? No. Cuánto ocupa fichero.txt? lo mismo que antes. Y un virus? Y una película? Y unas fotos comprometidas?
11 ADS (Alternate Data Streams) La pregunta del millón: Cómo se detectan? Sólo se pueden detectar con una herramienta externa como LADS.exe Cómo se eliminan? Copiándolo a una partición FAT y devolviéndolo a la partición NTFS. Quién nos asegura que nuestro sistema no está plagado de ADSs que roban nuestros datos? Quién nos asegura que no vienen de serie con nuestro Windows 7?
12 Otras formas de ocultar ficheros Steganography el proceso de ocultar ficheros en imágenes O en canciones O en películas O dentro de un mensaje electrónico, aprovechando un bug del Outlook, por ejemplo. O en el propio código de una página html: trojan downloaders. Tenéis que investigar cómo hacerlo.
13 Steganography Detection Stegdetect es una herramienta para detectar contenido oculto en imágenes.
14 Navegación anónima Qué es un proxy? Conoces alguno? Qué es un proxy transparente? Qué es un proxy anónimo?
15 Navegación anónima Lista de proxies anónimos y no anónimos: Multiproxy:
16 Navegación anónima Proxychains: programa en Linux para navegar por una lista de proxies anónimos encadenados (/etc/proxychain.conf) Ejemplo de uso: proxychain telnet targethost.com proxychain nmap -st -P0 -P 80 proxychain lynx
17 Navegación anónima_ la red Tor Tor( Tor software: Tor+Privoxy+Vidalia Tor: + Privoxy ( :8118) + Vidalia (GUI) Puedes ejecutarlo como cliente o formar parte de la red TOR como proxy.
18 Navegación anónima Vidalia Ver la red Instalar el add-on de Firefox Tor button: permite habilitar o no la navegación por la red Tor cuando se usa Firefox. Probarlo e ir a
19 Navegación anónima JAP Anonimity Bajarlo e instalarlo Anonimity on: ir a adsl4ever o a showip.com y ver mi IP pública Anonimity off: lo mismo. Ojo: poner en el firefox la configuración del proxy a localhost: 4001
20 Navegación anónima Add-ons del firefox: Switchproxy Foxyproxy TOR button configura automáticamente el proxy en el firefox (activándolo y desactivándolo)
Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...
Más detallesManual de instalación AutoFirma 1.4.2
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.2 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...6
Más detallesINSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO
INSTALACIÓN FACTEL 5 DESDE MI MOVISTAR FIJO 1. Para descargar el programa debe logarse en Mi Movistar Fijo, y una vez haya accedido a su área privada hacer clic en el enlace Factel : Si no dispone del
Más detallesComo instalar un portal Joomla en su página web. Sync-Intertainment
Como instalar un portal Joomla en su página web. Sync-Intertainment Como instalar un portal Joomla en su página web. Joomla es un sistema de administración de contenidos de código abierto construido con
Más detallesContenido Curso Hacking Ético
Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis
Más detallesProcedimiento de arranque de Aula Virtual Santillana I: alumnos
Procedimiento de arranque de Aula Virtual Santillana I: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de
Más detallesManual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
Manual de instalación AUTOFIRMA GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación
Más detallesManual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO
Manual de usuario AUTOFIRMA: INSTALACIÓN Y FUNCIONAMENTO Índice 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación Windows.... 10 4. FUNCIONAMIENTO...
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Más detallesMANUAL DE USUARIO. Proxynet
MANUAL DE USUARIO Proxynet Introducción. El presente Manual expone el ambiente de trabajo de la aplicación Web Proxynet, realizando una descripción de sus interfaces así como los principales objetos que
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesVCC-HD2300/HD2300P VCC-HD2100/HD2100P
VCC-HD2300/HD2300P VCC-HD2100/HD2100P Acceso a la cámara Panel de control/panel de herramientas AJUSTES DE CAMARA Visualización de vídeo en vivo Transmisión de datos de imágenes Otros Preguntas y Respuestas1/11
Más detallesMÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:
FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN
Más detallesConfiguración de Filezilla FTP. Sync-Intertainment
Configuración de Filezilla FTP Sync-Intertainment MANUAL DE CONFIGURACIÓN DEL FTP INTRODUCCIÓN Vamos a explicar paso por paso cuáles son los pasos a seguir para poder configurar y acceder a su espacio
Más detallesUNIVERSIDAD CARLOS III DE MADRID
SISTEMAS OPERATIVOS GRADO EN INGENIERÍA INFORMÁTICA UNIVERSIDAD CARLOS III DE MADRID Instalación del sistema operativo Linux (Ubuntu) Alejandro Calderón Mateos Luis Miguel Sánchez García Septiembre 2011
Más detallesTEMA 1: SISTEMAS OPERATIVOS. Herramientas y utilidades
TEMA 1: SISTEMAS OPERATIVOS Herramientas y utilidades Qué vamos a ver? Qué es un sistema operativo Qué es el hardware y el software de un ordenador Qué tipos distintos de software existen Manejo de algunas
Más detallesíndice MÓDULO 1: Internet Explorer 6.0 Parte 1ª Herramientas de Comunicación: Internet Explorer 6.0 TEMA 1. La Red TEMA 2.
MÓDULO 1: Internet Explorer 6.0 Parte 1ª TEMA 1. La Red Definición de Internet Historia de Internet La Red Militar y la Incorporación Universitaria La Popularización de Internet Características de Internet
Más detallesACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES
ACCESO A LA PLATAFORMA VIRTUAL DE APLICACIONES Contenido Introducción... 3 Acceso... 4 Configuración para WINDOWS (Acceso Web)... 5 Configuración para UBUNTU/LINUX (Acceso Web)... 8 Configuración para
Más detallesGuía de configuración de un ordenador para uso infantil (7-10 años). Windows.
Guía de configuración de un ordenador para uso infantil (7-10 años). Windows. Requisitos: Un ordenador con windows xp o similar Una conexión a Internet Un niño Un Padre Con esta pequeña guía podrás configurar
Más detallesGuía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma
Guía de obtención e instalación del Certificado digital de usuario emitido por CamerFirma - 1 - Contenido 1. Cómo se obtiene el certificado digital de Ciudadano de Camerfirma?... 3 Paso 1. Solicitud del
Más detallesConsideraciones básicas de seguridad
Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por
Más detallesREPRODUCCIÓN Y ARCHIVO
REPRODUCCIÓN Y ARCHIVO INDICE 1.- Utilización básica de los sistemas operativos 1.1.- Sistema operativo Windows 1.2.- Sistema operativo Linux 2.- Bases de Datos 2.1.- Creación de una base de datos 2.2.-
Más detalles2014 I 1 Informática Básica Eliminar Virus USB MS-DOS
2014 I 1 Informática Básica Eliminar Virus USB MS-DOS COMO QUITAR EL VIRUS DE ACCESO DIRECTO EN LA USB 1. Identifica la unidad de disco en el que se encuentra la memoria 2. Abrir MS-DOS 3. Escribir Comandos
Más detallesLaboratorio Virtual de Matemáticas (LVM)
Laboratorio Virtual de Matemáticas (LVM) Plan de pruebas Índice Introducción Comprobación de equipos Índice de pruebas Pruebas Plan de pruebas LVM 1 / 11 Introducción Este documento tiene como finalidad
Más detallesSolicitudes MINECO. Manual de usuario de firma electrónica
Solicitudes MINECO Manual de usuario de firma electrónica Madrid, Mayo de 2016 ÍNDICE 1. Introducción... 3 1.1. Firma electrónica... 3 1.2. Obtención de un certificado... 3 2. Proceso de firma... 5 2.1.
Más detalles1
Windows XP (Fácil) Curso para conocer y aprender a manejar el sistema operativo Microsoft Windows XP, analizando desde el entorno del mismo, sus aplicaciones y su integración en Internet. Módulo 1: Windows
Más detallesManual Administradores
Manual Administradores Bloque Administración. El bloque de Administración nos permite configurar toda la plataforma y esta compuesto por los siguientes ítems: 1. Ajustes de la pagina principal. 2. Ajustes
Más detallesMatriz de compatibilidad del cliente de firma de ficheros 2.3.5. de @firma v5 (Servicios de la Extensión JA)
Matriz de compatibilidad del cliente de firma de ficheros 2.3.5. de @firma v5 (Servicios de la Extensión JA) Sevilla, septiembre de 2009 Versión 1.1 Hoja de control Fecha Autor Descripción 24/04/2008 rpv
Más detallesServicio de compartición de ficheros y de autenticación
Servicio de compartición de ficheros y de autenticación Compartición de ficheros La compartición de ficheros se realiza a través de un sistema de ficheros en red. Los principales sistemas existentes para
Más detallesManual de Usuario. Disco Virtual en Red
Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características
Más detallesCreación de un pendrive USB de instalación de SO
Creación de un pendrive USB de instalación de SO Creación de un pendrive USB de instalación de SO Tabla de contenido 1. Introducción...1 2. Crear un pendrive de instalación...2 2.1 Windows7 USB DVD Tool...2
Más detallesProyecto: Seguridad Perimetral
Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando
Más detallesÍndice. Capítulo I Valoración de los casos y como afrontarlos...15
Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18
Más detallesDavenport: Acceso a ficheros de usuario via web/webdav FACULTAT D INFORMÀTICA DE BARCELONA
Davenport: Acceso a ficheros de usuario via web/webdav Información general Es una pasarela de samba/windows a http/webdav. Es software libre con licencia Gnu Lesser GPL. Si se usa protocolo http solo puede
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesVisor de Documentos de Propiedad Industrial (ViDoc)
Visor de Documentos de Propiedad Industrial (ViDoc) Exploradores soportados Mozilla Firefox 9.0 o superior (recomendado), Google Chrome, Safari 9.0 o superior y Microsoft Internet Explorer 9 o superior.
Más detallesPLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS
PROGRAMA DE LA ESPECIALIDAD FORMATIVA: INTERNET SEGURO DATOS GENERALES DE LA ESPECIALIDAD FORMATIVA 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES 2. Área Profesional: SISTEMAS Y TELEMÁTICA 3. Denominación:
Más detallesSe trata de una herramienta de desarrollo visual muy fácil de usar, con la que incluso los no programadores podrán desarrollar sus aplicaciones.
APP INVENTOR es un entorno de desarrollo de aplicaciones para dispositivos Android. Para desarrollar aplicaciones con App Inventor sólo necesitas un navegador web y un teléfono o tablet Android (si no
Más detallesWindows XP Profesional Completo
GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesAnexo 2. Realización de los escenarios de ataque
Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.
Más detallesINICIACIÓN A LA INFORMÁTICA
INICIACIÓN A LA INFORMÁTICA Objetivos El principal objetivo de este curso es que los profesores y profesoras, una vez concluido, sean capaces de manejar un ordenador y estén familiarizados con los vocablos
Más detallesManual de instalación XAMPP para Windows
Manual de instalación XAMPP para Windows Este manual ofrece una guía básica para instalar y utilizar XAMP después de que se ha descargado de Internet. Se divide en dos secciones: En la primera se realiza
Más detallesP/. Sede electrónica D/. Manual de usuario
Control documental Versión del documento 1.0 01/01/16 Fecha 18/11/16 21/11/16 Autor Modificaciones/Comentarios Servicio TIC Servicio TIC Versión inicial del documento Corrección de títulos pág./. 2 de
Más detallesSolución Net-LAN. Condiciones de Uso del Acceso Remoto Internet
Solución Net-LAN Condiciones de Uso del Acceso Remoto Internet Índice 1. CLIENTE IPSEC 5.0.00 PARA WINDOWS VISTA / XP/ 2003 SERVER / 2000 3 1.1 Requisitos... 3 1.2 Restricciones... 4 2. CLIENTE IPSEC 4.6.03
Más detallesControl parental en Windows
Control parental en Windows Windows 10 incorpora funciones para controlar qué pueden hacer nuestros hijos frente al ordenador. Todo ello se gestionará mediante el sistema de cuentas de usuario, que ahora
Más detallesLa instalación de certificados SSL en Apache cpanel
La instalación de certificados SSL en Apache cpanel Apache cpanel SSL Instalación del Cert La instalación de su cpanel certificado SSL Las instrucciones siguientes son para cpanel 11. Si usted tiene una
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS ADMINISTRACIÓN SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS ADMINISTRACIÓN SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Administración sobre Windows OBJETIVO GENERAL DE LA UNIDAD
Más detallesSistema de Gestión y almacenamiento de archivos en el Campus Virtual
Sistema de Gestión y almacenamiento de archivos en el Campus Virtual Página 1 de 15 GESTIÓN DE ARCHIVOS Dentro del Campus Virtual vamos a tener distintas formas de seleccionar y gestionar los archivos.
Más detallesTEMA 2: Sistemas Operativos
TEMA 2: Sistemas Operativos 2.1. QUÉ ES UN SISTEMA OPERATIVO? Un sistema operativo es un conjunto de programas encargados de gestionar los recursos del ordenador y que permiten la comunicación del usuario
Más detallesTrámites en la Oficina Virtual (Sede Electrónica de la Uva)
Trámites en la Oficina Virtual (Sede Electrónica de la Uva) (Ayudas sociales, Oficina virtual, Registro electrónico...) A diferencia del PORTAFIRMAS, este acceso se realiza a través de applet de Java del
Más detallesConfiguración JAVA en navegadores
Configuración JAVA en navegadores El objeto de este pequeño manual es ayudarle a acceder a la Sede Electrónica del Ayuntamiento de Valdepeñas con su certificado electrónico. Previamente debe asegurarse
Más detallesInstructivo para acceder a la Biblioteca Virtual de Bologna para los usuarios Windows
Instructivo para acceder a la Biblioteca Virtual de Bologna para los usuarios Windows Este instructivo detalla cómo instalar y utilizar el servicio Proxy del CIB (Centro Inter-Bibliotecario) para acceder
Más detallesGuía de instalación y manejo TOR y ProxyChains
Guía de instalación y manejo TOR y ProxyChains Imagen tomada de: http://thehackernews.com/2015/03/tor-how-to-protect.html Qué es TOR? Tor sus siglas The Onion Router que significa en español enrutamiento
Más detallesUbuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu.
Ubuntu Server 12.10 HOW TO : UBUNTU SERVER EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar un servidor de ubuntu. Instalación De Ubuntu 10.04 LTS Server Este manual se
Más detalles1. Antes de empezar. 2. Software de Administración de huella digital. 1.1 Para usuarios. 1.2 Parámetros y compatibilidades del sistema
1. Antes de empezar 1.1 Para usuarios Queridos usuarios, gracias por la compra del pendrive Fingerprint 32 o 64 GB. Este producto es una integración de la tecnología de identificación biométrica y del
Más detallesManual de uso cliente Citrix Receiver en sistemas operativos Windows
Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a
Más detallesSenior Security Specialist en ETEK. EnCE EnCase Certified Examiner
Anti-Forensics 101 quien soy? Leonardo Pigñer Organizador ekoparty Senior Security Specialist en ETEK EnCE EnCase Certified Examiner KungFooSion.blogspot.com temario Introducción Cifrado Destrucción Ocultamiento
Más detallesUso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear
Uso de Firma Digital en la Oficina Virtual del Consejo de Seguridad Nuclear Documento de Requisitos Versión: 1.10 21/05/2015 Control de cambios Versión Fecha Revisado Resumen de los cambios producidos
Más detallesRecuperación de Archivos. PROFESOR: Maicol Angel Lezama Quintana
Recuperación de Archivos PROFESOR: Maicol Angel Lezama Quintana Vamos a aprender a recuperar datos perdidos: Por accidente Infección de virus Fallo general del sistema Problema grave con el disco duro
Más detallesInstalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
Más detallesActividades 1, 2, 3 en FTP. Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores).
Utilización cliente FTP (mediante línea de comandos, entornos gráficos y navegadores/exploradores). Vamos a utilizar el desde la distribución debían el servidor ftp rediris.es. Para ello primero nos creamos
Más detallesTEMA 3. SISTEMAS OPERATIVOS
1. Introducción. TEMA 3. SISTEMAS OPERATIVOS El sistema operativo (S.O.) es el programa más importante del ordenador, ya que sin él, éste no podría funcionar. Para que funcionen otros programas, el ordenador
Más detallesFco. J. Rodríguez Montero
Fco. J. Rodríguez Montero Qué vamos a tratar Definición Un honeypot es un recurso que simula ser un objetivo real, el cual se espera que sea atacado o comprometido. Los principales objetivos son el distraer
Más detallesWindows 8. Duración: Objetivos: Contenido: 60 horas
Windows 8 Duración: 60 horas Objetivos: Curso para conocer y aprender a utilizar el sistema operativo Windows 8. El curso se divide en dos partes: en la primera se describe la forma de realizar las tareas
Más detallesWEBQUEST UBUNTU. Sobre. Profesor: Tino Fernández 1 Webquest sobre Ubuntu
WEBQUEST Sobre UBUNTU Profesor: Tino Fernández 1 Webquest sobre Ubuntu WEBQUEST SOBRE EL SISTEMA OPERATIVO DE LINUX UBUNTU INTRODUCCIÓN Este documento es un apoyo al desarrollo de la Webquest sobre el
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesSistemas Operativos. Software Libre
Sistemas Operativos. Software Libre Introducción (I) Computadora: sistema electrónico que es capaz de realizar una serie de operaciones sobre unos datos de entrada y producir un conjunto de datos de salida
Más detallesEliminar virus que convierte carpetas en accesos directos (.lnk) en WINDOWS 7
Eliminar virus que convierte carpetas en accesos directos (.lnk) en WINDOWS 7 Encontré muchos post donde se explica cómo eliminar este virus en Windows XP; pero no encontré ninguno donde se explique cómo
Más detallesInstalable módulo criptográfico CERES Clase 2 Manual de usuario
Instalable módulo criptográfico CERES Clase 2 Manual de usuario Versión 3.0 Tabla de contenido 1. INTRODUCCIÓN... 1 2. REQUISITOS... 2 3. INSTALACIÓN... 3 3.1. Módulo CSP... 6 3.2. Módulo PKCS#11... 6
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING. Ing. BringasMasgo, Isaac
UNIVERSIDAD NACIONAL DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL Y SISTEMAS ETHICAL HACKING CURSO: SeguridadInformática DOCENTE: Ing. BringasMasgo, Isaac ESTUDIANTES: Calderón Ccatamayo, Magaly Carranza
Más detallesGuía del administrador. HP ThinUpdate
Guía del administrador HP ThinUpdate Copyright 2016, 2017 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o
Más detallesPASW Statistics para Windows Instrucciones de instalación (Licencia de red)
PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está
Más detallesInstructivo Técnico para Firma Electrónica
DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y SISTEMA NACIONAL DE REGISTRO DE DATOS VITALES REVIT Instructivo Técnico para Firma Electrónica DICIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN...
Más detallesProcedimiento para borrar caché y cookies en SuperADMINISTRADOR.
Procedimiento para borrar caché y cookies en SuperADMINISTRADOR. En esta guía encontrará el procedimiento para borrar caché y cookies de SuperADMINISTRADOR en Microsoft Internet Explorer, Mozilla Firefox
Más detalles1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus):
El ULTRASURF es un programita portable, muy pequeño y muy dinámico. Se puede utilizar con Internet Explorer (es el que utiliza por defecto), con Firefox y con Chrome. Seguramente hay más navegadores compatibles,
Más detallesLIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes
LIBRO DE CLASES ELECTRÓNICO Curso Introductorio Unidad II - Instalación de componentes TABLA DE CONTENIDOS TABLA DE CONTENIDOS... 2 1.- INTRODUCCIÓN... 3 2.- PASOS DE LA INSTALACIÓN... 4 2.1.- CONSIDERACIONES...
Más detallesTELEFORMACIÓN Guía de navegación
TELEFORMACIÓN Guía de navegación Índice Descripción del Campus virtual...2 Cómo acceder al Campus virtual...2 Cómo acceder a los contenidos...4 Cómo realizar las evaluaciones...8 Cómo cerrar los contenidos
Más detallesSeguridad y Alta Disponibilidad: Ataques
Seguridad y Alta Disponibilidad: Ataques Jesús Moreno León Alberto Molina Coballes jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012 Jesús Moreno León, Alberto Molina Coballes Septiembre de 2012 Algunos
Más detallesLinux Profesional Nivel Avanzado
Linux Profesional Nivel Avanzado Modalidad: Online Duración: 200 horas. Descripción Este curso está especialmente desarrollado para proporcionar los conocimientos y habilidades necesarios para gestionar
Más detalles1.- Condiciones de uso de este tutorial 05
Página 1 Preámbulo 04 1.- Condiciones de uso de este tutorial 05 2.- La apariencia y manejo de Kodi 06 2.1.- Aperiencia 06 2.2.- Cambiar desde Aeon Nox a otro skin 07 2.3.- Cambiar desde Amber a otro skin
Más detallesCurso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server
Curso de Técnico en Servidores y Redes - Administrador de Redes Nivel Medio Windows Server 1. Redes. Componentes. Fundamentos. Temario General 2. Servidores. Características. Software. Sistemas Operativos
Más detallesPoder Ejecutivo de la Provincia de Catamarca - www.catamarca.gov.ar Protocolo IMAP INTRODUCCION
INTRODUCCION Teniendo en cuenta las tecnologías que se imponen en la actualidad dentro de cualquier sociedad y la importancia que implica su uso en las distintas actividades que se desarrollan en las diferentes
Más detallesCurso de introducción a la informática e internet con Windows 7
Curso de introducción a la informática e internet con Windows 7 ÍNDICE ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes
Más detallesAnálisis Forense con Autopsy. Titulo 3. Alonso Caballero Quezada ReYDeS
Análisis Forense con Autopsy Titulo 3 Alonso Caballero Quezada ReYDeS - @Alonso_ReYDeS www.reydes.com reydes@gmail.com QUE ES AUTOPSY? Autopsy es una plataforma digital forense e interfaz gráfica para
Más detallesRed de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009)
Secretaría General de la Organización de los Estados Americanos Secretaría de Administración y Finanzas Departamento de Servicios de Información y Tecnología Secretaría de Asuntos Políticos Departamento
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesSGNTJ. Desarrollo LexNet. Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet. Público. SGNTJ - Desarrollo LexNet
SGNTJ Desarrollo LexNet Manual de Usuario LexNet: Requisitos técnicos de instalación de LexNet Público ELABORADO POR: Desarrollo LexNet REVISADO POR: Desarrollo LexNet APROBADO POR: SGNTJ Fecha: 29/11/2013
Más detallesTecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos
Tecnologías de la Información y la Comunicación. TIC(1ºB) Software y sistemas operativos Unidad 2. 1. Software Software: Como se dijo en la anterior unidad, es el conjunto de programas (instrucciones)
Más detallesREGISTRO ELECTRÓNICO COMÚN (REC)
REGISTRO ELECTRÓNICO COMÚN (REC) Guía de usuario - Presentación de una solicitud con certificado (Versión 2.1) cantabria.es ÍNDICE 1. REQUISITOS / CONFIGURACIÓN PARA UTILIZACIÓN DE CERTIFICADOS 5 1.1.
Más detallesDOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN
DOCUMENTO DE RECOMENDACIONES DE INSTALACIÓN Cómo instalo el Módulo Criptográfico para el DNIe? En la página Web encontrará el software con el ejecutable para la instalación del citado modulo criptográfico
Más detallesARMADO Y REPARACIÒN DE PC
ARMADO Y REPARACIÒN DE PC TEMA: PARTITION MAGIC Capitulo Nº 10 CON LAS INDICACIONES QUE SE DAN A CONTINUACIÓN USTED PODRA RESOLVER SIN INCONVENIENTES SU PRACTICA Nº 19 DE LABORATORIO, QUE CONSISTE EN:
Más detallesPREVENVAC VACUNAS APLICACIÓN EN RED CON GESTIÓN DE USUARIOS MANUAL DE INSTALACIÓN
PREVENVAC VACUNAS APLICACIÓN EN RED CON GESTIÓN DE USUARIOS MANUAL DE INSTALACIÓN Fecha: 10-10-2011 Este documento es propiedad de / Technologies. No puede ser reproducido ni mostrado a terceros, ni empleado
Más detallesNetwork Camera. Camera. Network. Guías de instalación v1.1. Benutzerhandbuch v1.1 18683 R1.1 18683 R1.1 AXIS 2100
Network Camera Englisch Französisch Spanisch AXIS 2100 18683 R1.1 Deutsch Benutzerhandbuch v1.1 Guías de instalación v1.1 Francés Español Alemán 18683 R1.1 AXIS 2100 Inglés Network Camera AXIS 2100 Guía
Más detallesMANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM
MANUAL PARA LA INSTALACIÓN DE CERTIFICADOS DIGITALES SSL - SESCAM El objetivo de este documento es proporcionar un manual de ayuda para instalar los certificados SSL del Sescam en un navegador web: Internet
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente
Más detallesDesarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)
Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain
Más detallesAdministrador de sistemas y redes
Administrador de sistemas y redes Introducción Este curso de 40 horas de duración está a proporcionar formación técnica al alumno para que pueda instalar, configurar y administrar redes de área local.
Más detalles1) En el escritorio de Windows Mobile señalar la opción Mensajería para ir al cliente de correo Outlook.
OBJETIVO El presente documento tiene como objetivo servir como guía para configurar una cuenta de Unimail en un Dispositivo Móvil con cliente Microsoft Outlook. INSTRUCTIVO Para configurar la cuenta de
Más detallesCOMANDOS DE SISTEMAS OPERATIVOS MS-DOS - CMD
Universidad de Carabobo Facultad de Ciencias de la Educación Departamento De Informática Mención Informática COMANDOS DE SISTEMAS OPERATIVOS MS-DOS - CMD MS-DOS fue el producto clave en la transformación
Más detalles