Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético)."

Transcripción

1 Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer, identificar y analizar nuestra máquina objetivo y sus servicios disponibles. Quiero aclarar antes de comenzar los laboratorios prácticos el por que de la utilización de la distribución BackTrack. La razón es sencilla, muchos de los laboratorios serán llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser utilizadas desde esta distribución, es por esto que la distro esta diseñada y enfocada a la seguridad de la información, obviamente el investigador que desee seguir los laboratorios en otra distribución diferente a BackTrack puede hacerlo, pues las herramientas utilizadas en los laboratorios estarán acompañadas de el enlace de descarga, más una breve instrucción de utilización. Es necesario aclarar el concepto de Identificación de Banner (Banner Identification). La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Ejemplo: mysql en el puerto Práctica 1 - Identificación de Banner. Herramienta: Telnet Prerequisitos: ninguno Descripción: La aplicación Telnet es usada normalmente para establecer conexiones al puerto 23 del host, pero además puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios ejecutados o activos en otros puertos mediante intentos de conexión a los mismos. Un atacante puede usar esta información para establecer o lanzar ataques especificos según los resultados obtenidos. Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos. 1 / 7

2 telnet (dirección IP-nombre) # de puerto Ejemplos desde shell BackTrack a puertos 21 y 25 En los ejemplos la aplicación Telnet establece una conexión con la máquina objetivo en los puertos 21 y 25 respectivamente (el puerto 21 es utilizado generalmente para ofrecer servicios de FTP y el puerto 25 para servicios de correo electrónico). En el puerto 21 arroja como banner la utilización del Servidor FTP Serv-U en su versión 2.5 En el puerto 25 arroja como banner la utilización del propio servicio de correo de Microsoft Corp. Veamos ahora la identificación de Banner desde la linea de comandos de Windows XP. Los resultados obtenidos son los mismos que desde la shell de BackTrack, un servidor FTP (Serv-U v 2.5 y un servidor Mail de Microsoft Corp.) Práctica 2 - Identificación de Banner Herramienta: NETCAT Descargar Netcat Windows - Descargar Netcat Linux Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner 2 / 7

3 ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios. Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos. nc <opciones> (dirección IP) (# puerto) Ejemplos desde la línea de comandos de Windows XP Los resutados obtenidos son iguales a los obtenidos desde la aplicación Telnet. Puerto 21 con servidor FTP Serv-U v2.5 Puerto 25 con servidor mail Microsoft Corp. Veamos ahora la identificación de banner desde la shell de linux BackTrack. Los resultados obtenidos son identicos a los de las anteriores peticiones. Práctica 3 - Identificación de Banner Herramienta: SCANLINE Descargar Scanline Descripción: Así mismo como la herramienta necat, SCANLINE tiene varios uso, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la máquina objetivo. Procedimiento: Descargar la herramienta y ejecutar los siguientes comandos. (Solo disponible para Windows). 3 / 7

4 sl <opciones> (dirección IP) Veamos su utilización desde Windows XP dirigiendo su ataque a nuestra máquina objetivo. Los resultados son contundentes, observamos como esta pequeña pero completisima herramienta arroja resultados más completos a los expuestos anteriormente. Nos muestra un listado completo de los servicios activos en la máquina objetivo, además de algunas opciones de utilización, de las cuales destaco la posibilidad de seleccionar algunos puertos TCP especificos evitando de esta manera la alerta general de los sistemas de identificación de intrusos o de ataques. Un manual más completo de esta herramienta viene acompañando el archivo ejecutable descargado anteriormente. Recordemos la definición de identificación de banner: La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Práctica 4 - Identificación del S.O Herramienta: XPROBE2 - Descargar Xprobe2 Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a peticiones/respuestas. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack. xprobe2 <opciones> (direción IP - objetivo) Veamos el ejemplo práctico de esta herramienta ya disponible en nuestra distribución BackTrack. 4 / 7

5 Herramienta en ejecución: Resultados obtenidos: Los resultados arrojados nos permiten tener un alto porcentaje de probabilidad real de que nuestra máquina objetivo esta utilizando el S.O Microsoft Windows 2003 Server Enterprise Edition. Para el caso es 100% real, pero en otros escenarios puede variar la veracidad de los resultados. Hagamos una prueba a otro objetivo y comprobemos la eficacia de la herramienta. El resultado es Windows 2000 server, con una probabilidad de exactitud del 90%. Para el caso es cierto, ese es el sistema que gestiona esa máquina. Práctica 5 - Identificación de Banner Herramienta: AMAP - Descargar AMAP Descripción: La herramienta AMAP es utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack. amap <opciones> (direción IP - objetivo) 5 / 7

6 Muy interesante el resultado obtenido con la herramienta AMAP, pues nos arroja información sobre el servidor Web que tenemos instalado en la máquina objetivo. Para este caso IIS 6.0. Cabe recordar que la consulta puede ser dirigida a otros puertos. Veamos otro ejemplo a otro objetivo dirigiendo la consulta al puerto 1521, utilizado generalmente por Oracle. Práctica 6 - Identificación de Banner Herramienta: BANNER.C - Descargar banner.c Descripción: El script banner.c después de ser compilado puede ser utilizado para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. Procedimiento: Desde una shell de BackTrack compilar el script banner.c y ejecutar mediante la siguiente sintaxis. banner (IP de inicio) (IP Final) (Puerto de inicio) (Puerto Final) Después de descargar el script procedemos a compilar. Desde Shell: gcc banner.c -o banner Luego ejecutamos el archivo compilado El resultado nos ofrece el banner del puerto 21 de la máquina objetivo (Serv-U v 2.5). Termina de esta manera la sesión del laboratorio identificador de banners, hagamos un 6 / 7

7 recuento de lo aprendido. - Definición del concepto Identificación de Banner (Banner Identification). - Práctica con el aplicativo telnet para la identificación de banner s - Práctica con la herramienta netcat para la identificación de banner s - Práctica con la herramienta scanline para la identificación de banner s. - Práctica con la herramienta xprobe2 para la identificación de Sistemas Operativos. - Práctica con la amap para la identificación de banner s. - Práctica con el script banner.c para la identificación de banner s. 7 / 7

Escaneo de un sistema con Backtrack 4

Escaneo de un sistema con Backtrack 4 Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

BOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4.

BOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4. BOLETÍN INFORMATIVO PARA COMISIONISTAS No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4.14 La Bolsa de Valores de Colombia (BVC) informa a las Sociedades Comisionistas

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

FTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos.

FTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos. FTP y Telnet La explicación va dirigida a usuarios con Microsoft Windows, ya que es el sistema operativo más usado, pero cabe decir que tanto en linux, UNIX, etc. FTP /// Protocolo de transferencia de

Más detalles

UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES

UD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES 2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que

Más detalles

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS

Año 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado

Más detalles

Tema 1 Adopción de pautas de seguridad. informática

Tema 1 Adopción de pautas de seguridad. informática Práctica 4 Disponibilidad Es la característica de la seguridad que trata de la capacidad permanente de un servicio para ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos

Más detalles

Conexión segura al Laboratorio

Conexión segura al Laboratorio Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)

Más detalles

UDS Enterprise - Preparando Plantillas Xubuntu X2Go + Actor UDS

UDS Enterprise - Preparando Plantillas Xubuntu X2Go + Actor UDS Introducción El presente documento muestra cómo configurar una máquina virtual de SO Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el procedimiento, se mostrará el proceso

Más detalles

SIGPRE Sistema de Gestión Presupuestaria

SIGPRE Sistema de Gestión Presupuestaria SIGPRE Sistema de Gestión Presupuestaria Configuración del Aplicativo UTN Histórico de Revisiones Fecha Versión Descripción Autor 3/3/2010 1.0 Inicial Edwin Roberto López 3/31/2010 1.1 Instalación y Configuración

Más detalles

MANUAL DE USO Servidor de Cálculo KRAMER ÍNDICE

MANUAL DE USO Servidor de Cálculo KRAMER ÍNDICE MANUAL DE USO Servidor de Cálculo KRAMER ÍNDICE 1.Filosofía de trabajo...2 2.Solicitar cuenta de acceso...2 3.Cuota de disco por usuario...2 4.Conexión al servidor...2 4.1.Windows XP...2 4.2.Ubuntu...5

Más detalles

Infraestructura RDS 2016

Infraestructura RDS 2016 105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas

Más detalles

Instalación y Configuración de MySql Server 5.6.xx

Instalación y Configuración de MySql Server 5.6.xx Instalación y Configuración de MySql Server 5.6.xx Instalación Modo 1 (Físico Completo)... 1 Instalación Modo 2 (Solo Modo Web Requiere Internet)... 7 Reconfigurar el MySQL Server... 8 Instalación Modo

Más detalles

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Servicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la

Más detalles

Introducción a las Tecnologías de Internet SESIÓN 01

Introducción a las Tecnologías de Internet SESIÓN 01 Introducción a las Tecnologías de Internet SESIÓN 01 Desarrollo tecnológico, cambio organizacional Internet El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación

Más detalles

Comandos TCP-IP para Windows

Comandos TCP-IP para Windows Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana

Más detalles

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor Introducción El presente documento muestra cómo configurar una máquina virtual de S.O. Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de

Más detalles

Cliente HTTP : Usando Telnet

Cliente HTTP : Usando Telnet Cliente HTTP : Usando Telnet Objetivos Comprender el funcionamiento del protocolo HTTP a través de la construcción manual de mensajes Entender el uso de los encabezados para especificar información adicional

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER

PRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER PRACTICA 4 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente Microsoft Forefront TMG Treat Managment Gateway?. Describe su

Más detalles

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor

UDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor Introducción El presente documento muestra cómo configurar una máquina virtual de SO Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de instalación

Más detalles

Desarrollo de Aplicativos con winsockets

Desarrollo de Aplicativos con winsockets Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción

Más detalles

Solución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat

Solución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1-ISP S0/0/0 10.10.10.6 255.255.255.252 N/C Fa0/0 192.168.254.253 255.255.255.0

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

PASW Statistics para Windows Instrucciones de instalación (Licencia de red)

PASW Statistics para Windows Instrucciones de instalación (Licencia de red) PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está

Más detalles

Manual de uso cliente Citrix Receiver en sistemas operativos Windows

Manual de uso cliente Citrix Receiver en sistemas operativos Windows Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a

Más detalles

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10

1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10 FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración

Más detalles

2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:

2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT

RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT TEMARIO 1. Recomendaciones Técnicas Sistema Siesa 8.5 2. Sistemas Operativos soportados para Siesa 8.5 2.1. Linux 2.2. Microsoft Windows 3. Estaciones

Más detalles

IPCONFIG NSLOOKUP TRACERT TELNET

IPCONFIG NSLOOKUP TRACERT TELNET Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

Requisitos de hardware y software

Requisitos de hardware y software Requisitos de hardware y software Para instalar y ejecutar Profit Plus Administrativo en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core.

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

NETCAT. En una de las máquina ponemos el netcat en modo servidor, a la escucha. En la otra, lo ponemos en modo cliente.

NETCAT. En una de las máquina ponemos el netcat en modo servidor, a la escucha. En la otra, lo ponemos en modo cliente. NETCAT 1. Descripción Netcat es una utilidad imprescindible para todo profesional de la seguridad. Es denominada la "navaja suiza de la seguridad de red" porque sirve para innumerables cosas. Fue creada

Más detalles

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.

Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información

Más detalles

Apéndice A Manual de instalación y uso de IDS-UDLAP

Apéndice A Manual de instalación y uso de IDS-UDLAP Apéndice A Manual de instalación y uso de IDS-UDLAP En este apartado se describe la instalación de IDS-UDLAP, que en realidad lo que se instala son los componentes necesarios para su ejecución. Posteriormente

Más detalles

La Praxis del Cracker

La Praxis del Cracker La Praxis del Cracker Miguel Torrealba S. (mtorrealba@usb.ve) Universidad Simón Bolívar Venezuela LACNIC X - Marzo 2007 - Margarita GISTI USB Laboratorio de Seguridad en Tecnología de la Información La

Más detalles

CALLXPRESS GO INSTALACIÓN

CALLXPRESS GO INSTALACIÓN INNOVATIVE CLOUD TECHNOLOGY CALLXPRESS GO INSTALACIÓN GUÍA RÁPIDA DE INSTALACIÓN Versión de Software 1.01 www.jusan.es hotline@jusan.es Jusan S.A. 2017 INDEX 1- CONCEPTOS BÁSICOS... 3 2- INSTALANDO CALLXPRESS...

Más detalles

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web

Más detalles

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1

PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1 PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los

Más detalles

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB

2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los

Más detalles

Transferencia de archivos ASA con el ejemplo de configuración FXP

Transferencia de archivos ASA con el ejemplo de configuración FXP Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP

Más detalles

Nivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309

Nivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309 Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación. Otros ejemplos,

Más detalles

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat

Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP

Más detalles

Módulo Call Center. Guía de instalación v 1.2

Módulo Call Center. Guía de instalación v 1.2 Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE

Más detalles

Configuración de envío de alertas en SIABUC9

Configuración de envío de alertas en SIABUC9 Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación Índice 1. REQUERIMIENTOS DE SISTEMA... 3 2. INSTALACIÓN DE MYODONTO... 4 2.1. Registrarse por primera vez:... 7 2.2. Instalar MyOdonto en otra PC... 10 3. DESINSTALACIÓN DE MYODONTO...

Más detalles

Consideraciones básicas de seguridad

Consideraciones básicas de seguridad Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por

Más detalles

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

Guía Configuración de UDS Server para MS-RDS

Guía Configuración de UDS Server para MS-RDS Guía Configuración de UDS Server para MS-RDS Contenido de la guía GUÍA CONFIGURACIÓN DE UDS SERVER PARA MS-RDS... 1 CONTENIDO DE LA GUÍA... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivos:... 1 b. Software

Más detalles

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red

Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 3 Tema: Configuración parámetros de red Tiempo de la práctica: 1 hora Elementos requeridos: Computador, switch o hub, patch cord

Más detalles

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES

MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red

Más detalles

Configuración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI

Configuración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI Tema 1 SRI Configuración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SRI *Todas las configuraciones que hagamos en la consola deberán realizarse bajo nivel administrativo,

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0INTRODUCCIÓNDELCAPITULO

3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0INTRODUCCIÓNDELCAPITULO 3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0.1Introduccióndelcapitulo 3.0INTRODUCCIÓNDELCAPITULO LamayoríadenosotroseperimentamosInternetatravésdeWorldWideWeb,serviciosdeermailyprogramaspara compartirarchivos.éstasymuchasotrasaplicacionesproporcionanlainterfazhumanaalaredsubyacente,loquenos

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

PRÁCTICAS FTP CLIENTES

PRÁCTICAS FTP CLIENTES 1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en

Más detalles

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS

TEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas

Más detalles

Instalación de R y R Commander

Instalación de R y R Commander Módulo 1. Anexo 1 Instalación de R y R Commander 1 Índice de contenido Índice de contenido... 2 Instalación en Windows... 3 Instalación de R... 3 Instalación de R Commander... 4 Abrir R Commander... 6

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252

Más detalles

Redes Nivel Introducción

Redes Nivel Introducción Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo

Más detalles

Protocolos y funcionalidad de la capa de Aplicación

Protocolos y funcionalidad de la capa de Aplicación Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Usuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root

Usuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root Guía de configuración Dirección IP FlexWatch Explorer Equipos FlexWatch TM 5850 Usuario y contraseña de fábrica FW5850 ID de administrador root Contraseña de administrador root 1 +[Antes de comenzar realice

Más detalles

SERVICIOS DE TRANSFERENCIA DE FICHEROS. ACTIVIDAD 1. Creación de un servidor FTP para el Departamento de Lengua del IES Montes Claros.

SERVICIOS DE TRANSFERENCIA DE FICHEROS. ACTIVIDAD 1. Creación de un servidor FTP para el Departamento de Lengua del IES Montes Claros. SERVICIOS DE TRANSFERENCIA DE FICHEROS. ACTIVIDAD 1. Creación de un servidor FTP para el Departamento de Lengua del IES Montes Claros. El conjunto de profesores y profesoras del departamento de Lengua

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

Uso de números de puerto FTP no estándares con NAT

Uso de números de puerto FTP no estándares con NAT Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra

Más detalles

Guía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0

Guía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0 Guía de Instalación Versión:1.0 Fecha: Enero 2018 A Requerimientos del sistema Sistemas operativos Windows Memoria Memoria Espacio en disco duro Microsoft Windows Server 2003 Microsoft Windows Server 2008

Más detalles

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6)

Instructivo instalación y configuración del Componente Firma (Versión 3.0.6) () Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Habilitar los puertos para SQL Server

Habilitar los puertos para SQL Server Habilitar los puertos para SQL Server Este documento indica cómo habilitar los puertos de trabajo para SQL Server cuando se utiliza el sistema de Precios Unitarios y en algunos casos ERP y Comercialización

Más detalles

HELPPEOPLE CLOUD SERVICES Manual de usuario de la Versión 2.5

HELPPEOPLE CLOUD SERVICES Manual de usuario de la Versión 2.5 HELPPEOPLE CLOUD SERVICES Manual de usuario de la Versión 2.5 Elaborado por: Dirección de Aplicaciones y Servicios Helppeople Software Tabla de Contenido Generalidades... 3 Qué es helppeople Agent Cloud?...

Más detalles

4.4. TCP/IP - Configuración Parte 2 SIRL

4.4. TCP/IP - Configuración Parte 2 SIRL 4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo

Más detalles

Práctica 2: Uso de Ping y Tracert Página 1 de 5

Práctica 2: Uso de Ping y Tracert Página 1 de 5 Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación

Más detalles

Protocolos de Internet

Protocolos de Internet Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través

Más detalles

Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...

Requerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red... Instalación C/S 2016 Contenido Requerimientos Previos... 3 Instalación Servidor Completo... 4 Instalación Servidor Reducido... 16 Configuración SQL Server en red... 26 Instalación Sólo Cliente... 29 2

Más detalles

EL LENGUAJE C. INTRODUCCIÓN y AMBIENTES.

EL LENGUAJE C. INTRODUCCIÓN y AMBIENTES. FUNDAMENTOS DE PROGRAMACIÓN EL LENGUAJE C. INTRODUCCIÓN y AMBIENTES. Fundamentos de Programación. Página 0 de 16 Historia. C es un lenguaje de programación de alto nivel y de propósito general que fue

Más detalles

Curso de OpenOffice.org Descarga e instalación de la suite

Curso de OpenOffice.org Descarga e instalación de la suite Curso de OpenOffice.org Descarga e instalación de la suite 2010 Curso de OpenOffice.org Descarga e instalación de la suite Página 1 Contenido Presentación del curso... 3 Introducción al OpenOffice.org...

Más detalles

Xornadas de robótica para infantil y primaria

Xornadas de robótica para infantil y primaria 1. Descargar e instalar Scratch 2.0 y Scratch 1.4 El programa scratch 2.0 puede usarse de forma online, es decir, sin descargar e instalar en el ordenador. Trabajar online implica que los usuarios dispongan

Más detalles

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008

EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008 EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008 Sheila A. Berta (@UnaPibaGeek) Security Researcher at Eleven Paths shey.x7@gmail.com sheila.berta@11paths.com

Más detalles

Cain & Abel: Características

Cain & Abel: Características Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede

Más detalles

Manual de Usuario Medidor de Velocidad

Manual de Usuario Medidor de Velocidad Manual de Usuario Medidor de Velocidad 0 INDICE 01 BIENVENIDO... 2 INDICACIONES PREVIAS... 2 02 REGÍSTRATE... 3 2.1 ACCEDER AL PORTAL https://midetuvelocidad.telefonica.net.pe... 3 2.2 CREAR UNA CUENTA...

Más detalles

Primeros pasos en Linux TLSAX. Presentación N 3 - Glosario

Primeros pasos en Linux TLSAX. Presentación N 3 - Glosario Primeros pasos en Linux TLSAX Presentación N 3 - Glosario Glosario Un compilador acepta programas escritos en un lenguaje de alto nivel y los traduce a otro lenguaje, generando un programa equivalente

Más detalles

ANEXO 5 CONFIGURACIÓNES MOODLE

ANEXO 5 CONFIGURACIÓNES MOODLE ANEXO 5 CONFIGURACIÓNES MOODLE Como una de las plataformas estudiantiles más conocidas en el mundo por ser de código libre, por facilidad de uso y versatilidad, se escogió para hacer parte de la propuesta

Más detalles

Fallo en conexión de red

Fallo en conexión de red Fallo en conexión de red Es muy posible que presente algunos problemas de conexión con respecto al sistema, para ello colocaremos los escenarios más comunes que pueden surgir en la utilización del sistema.

Más detalles

Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH

Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH Instalando EasyIDS EasyIDS es una distribución precompilada basada en CentOS que permite instalar y administrar fácilmente el sistema de

Más detalles