TALLER MANUEL ARROYAVE HENAO PRESENTADO A:
|
|
- Eugenio Acosta Redondo
- hace 8 años
- Vistas:
Transcripción
1 TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA DE SISTEMAS Y COMPUTACION MANIZALES, 24 DE NOVIEMBRE DE 2010
2 WINAUDIT. Winaudit es un programa de software que audita las computadoras personales basadas en Windows. Esta se encarga de examinar cada aspecto relacionado con el inventario del equipo. El programa WinAudit genera una consulta general de cada rincón del ordenador, desde información tan simple como qué sistema operativo se esta usando hasta parámetros de seguridad y detalles sobre el hardware. No importa qué plataforma Windows se posea o qué tan antiguo sea el ordenador, WinAudit permite conocer que se tiene en este y salvar o guardar las configuraciones mas importantes. Los reportes pueden ser visualizados como una pagina web y pueden ser almacenados en una variedad de diferentes formatos estándar como.doc,.xls,.pdf, entre otros. Estos resultados se pueden enviar a una base de datos para procesos de archivo y también pueden ser enviados por correo para procesos de soporte. Cuando se usa en conjunto con su funcionalidad de líneas de comandos, se puede automatizar la administración de auditoria al nivel de la red, además de que soporta el uso del escritorio remoto. Los procesos de auditoria que cumple winaudit se enfocan en examinar los principales elementos de los equipos de cómputo, yendo desde el hardware hasta el software, pasando por aspectos de seguridad y errores en estos. A continuación se describe de forma general los distintos reportes arrojados: Vista General: Allí se presenta información general del equipo, como la descripción del procesador, la cantidad de memoria, de disco duro entre otras. Software Instalado: Información relevante a todos los programas informáticos instalados, así como también información relevante de sus configuraciones actuales. También se encuentra información sobre las actualizaciones realizadas a dichas herramientas. Sistema Operativo: Información de configuración del sistemas operativo actual del equipo. Periféricos: Descripción general de los periféricos conectados por cualquier medio al equipo. Seguridad: Información sobre el software de internet, como navegadores o clientes de correo electrónico. Descripción general y estado de los puertos abiertos en el sistema. Permisos otorgados a periféricos, registros de seguridad
3 y configuraciones de las mismas. Permisos compartidos entre diferentes usuarios, privilegios de usuario y configuraciones del firewall de Windows. Grupos y Usuarios: Reportes de los usuarios configurados para acceder al equipo, así como también descripción de los grupos a los cuales este hace parte (redes de área local). Tareas programadas: Información correspondiente a actualizaciones o procesos programados por diferentes aplicaciones para la ser ejecutados en un momento específico. Estadísticas desde arranque: Despliega información de las veces que ha sido utilizado el equipo, en cuanto a estadísticas de prendido y apagado. Error Logs (Sucesos): Despliega información de suprema utilidad pues son datos relacionados con errores encontrados en aplicaciones, sesiones de usuarios provenientes directamente del sistema operativo, errores de seguridad y errores del sistema tanto a nivel de hardware como de software. Variables de Entorno: Despliega las configuraciones con las que cuentan todas las variables de entorno. Configuraciones Regionales. Red de Windows: Configuraciones actuales de las redes de Windows encontradas en el equipo. Red TCP/IP: Directamente relacionada con la tarjeta de red, allí se muestra información sobre las características de la conexión a internet. Dispositivos: Información relevante a los dispositivos hardware con los que cuenta el equipo como tarjetas de red, de video, de sonido, discos duros, periféricos, controladoras, procesadores, puertos, y en general todos los dispositivos encontrados en el Administrados de Hardware de Windows. Características de la pantalla y Adaptadores Display: Información relevante sobre estos elementos. Además de las anteriores características examinadas, también se obtienen reportes sobre las impresoras instaladas, las características del BIOS, la gestión que se hace del sistema por parte de los distintos módulos y chips, descripción de procesadores, memoria, discos físicos y lógicos, puertos de comunicación, los programas de arranque y aquellos que arrancan por orden previa del sistema, archivos de sistema entre otras características importantes. Resultados de las pruebas realizadas. A continuación se despliegan algunas imágenes correspondientes a las pruebas realizadas en un computador de escritorio con las siguientes características generales.
4 La información del sistema operativo se muestra a continuación. Algunas especificaciones sobre la seguridad del sistema con respecto al software de internet y a los puertos abiertos.
5 Entre los resultados de los sucesos se observan distintos errores causados por aplicaciones en el equipo.
6 Por otro lado, se muestra información de errores en el sistema identificados, los cuales son de suma importancia al momento de realizar una auditoria sobre el hardware y software. En este caso, la información corresponde a errores en bloques defectuosos en la partición del disco duro con nombre D:. La información de los dispositivos se despliega de forma ordenada permitiendo diferenciar las principales características de cada uno de ellos.
7 De igual forma, la información mas importante de los elementos mencionados mas arriba son tenidos en cuenta para desplegar dicha información al ente auditor, lo que le permite adquirir un conocimiento mas amplio y en muy poco tiempo sobre el estado actual de los equipos de computo, así como también del uso que se haga de este y las herramientas que se encuentren bajo políticas de uso legales. Observaciones y Conclusiones. WinAudit se muestra como una herramienta eficaz e importante para realizar una auditoria integral a los equipos de computo, pues despliega de una forma ordenada y de fácil entendimiento, las características y descripciones mas importantes a la hora de definir los elementos mas característicos que hacen parte de un equipo de computo, atravesando desde los elementos mas triviales como periféricos y dispositivos de pantalla, hasta aquellos elementos críticos para el funcionamiento del sistema como lo es el manejo de puertos y de configuraciones de seguridad que en ultimas pueden estar mas relacionadas con funciones de software y funciones del sistema operativo. A pesar de sus funcionalidades, le hace falta la capacidad de personalización con respecto a las intenciones del usuario, pues muestra la información de forma muy plana y en ocasiones incompleta, lo que podría conllevar a emitir reportes o recomendaciones erradas por parte de los auditores, ya que no se cuenta con la información necesaria para establecer un criterio valedero EZSBenford Herramienta software de Auditoria que se basa en el test de la Ley de Benford para la detección de errores y fraudes.
8 La ley de Benford, también conocida como la ley del primer dígito, asegura que, en los números que existen en la vida real, la primera cifra es 1 con mucha más frecuencia que el resto de los números. Además, según crece este primer dígito, más improbable es que se encuentre en la primera posición. Esta ley se puede aplicar a hechos relacionados con el mundo natural o con elementos sociales: facturas artículos en revistas direcciones de calles precios de acciones número de habitantes tasas de mortalidad longitud de los ríos Física constantes matemáticas números primos EZSBenford de EX-R Stats, LLC, realiza un análisis aplicado esta ley a un conjunto de valores representados en tablas para determinar que cifras podrían no concordar con los valores correctos, comparando según sus proyecciones cuales son los dígitos que mas se repiten, prestando especial atención a la cantidad de cifras indicada, las cuales corresponden con los dígitos de mayor valor (mas a la izquierda o mas a la derechas según se indique). La herramienta, luego de realizado el análisis arroja los resultados y algunas recomendaciones sobre que cantidades deben ser revisadas, así como también un grafico estadístico comparativo entre los valores esperados y los realmente encontrados. Los tipos de análisis Benford posibles son: F1: Evalúa el primer digito. F2: Evalúa los primeros dos dígitos. F3: Evalúa los primeros tres dígitos. L1:Evalua el ultimo digito. L2: Evalúa los últimos dos dígitos D2: Evalúa el Segundo digito. Para iniciar la aplicación se debe tener la información de los reportes a analizar en formato.tab. Primero se selecciona la ubicación del archive a analizar en el primer campo de texto (INPUT). Posteriormente se ubica el archivo en el cual queremos almacenar el reporte, en este caso se guarda en el escritorio con cualquier nombre.
9 El campo nombre de Variables permite seleccionar la columna a la cual se le realizara el análisis (según el INPUT). AL lado izquierdo se encuentra la opción para el tipo de análisis Benford a realizar, los cuales se mencionan mas arriba. Finalmente en la parte inferior aparecen los resultados luego de realizado el análisis, los cuales corresponden con los datos en el archivo de salida y la grafica arrojada Resultados de pruebas realizadas Análisis Benford del primer digito
10
11 Prueba con los dos primeros dígitos.
12 Observaciones y conclusiones. EZSBenford es una herramienta simple que permite observar de forma rápida cuales son las estadísticas mas relevantes con respecto a la ley de Benford, permitiendo realizar una auditoria especifica a valores financieros, contables, estadísticos y demás con el fin de comprobar correspondencias y posibles fallas en la recolección o estandarización de los datos relevantes para cualquier análisis. Rat Auditoria (RAT_2.2.win32-native-installer) Analiza las vulnerabilidades en sistemas Cisco. Herramienta para realizar auditorías de seguridad a dispositivos perimetrales Cisco. Debido a que el 60 porciento del mercado de routers pertenece a Cisco, estos productos son objetivos muy populares de ataques cibernéticos, especialmente si los dispositivos están mal configurados. Para ayudar a reducir la preocupación, un grupo de firmas de seguridad de internet incluyendo la SANS (Administración de Sistemas, Redes y Seguridad) liberaron una herramienta libre para la auditoria de Routers RAT. La iniciativa fue lanzada como una respuesta al Presidente Bush para la colaboración en los problemas de seguridad. RAT lee la configuración interna del router, determina automática e inmediatamente, en cualquier router Cisco corriendo con sistema operativo versión 11 o 12, si este es un objetivo fácil para hackers, para luego indicar como protegerlo mejor si es necesario. Además provee una puntuación de 1 a 10 que mide la seguridad de cada router cisco.
13 La herramienta también esta diseñada para direccionar las vulnerabilidades del Protocolo Simple de Gestión de Redes (Simple Network Management Protocol SNMP), el cual es utilizado para administrar remotamente routers, switches y sistemas de gestión de redes. En adición a la herramienta de evaluación automática, el equipo de desarrollo completo una comparación de soporte que lista los pasos necesarios para proteger los router cisco, explicando porque es necesario cada paso. Problemas resueltos Falta de referencia con respecto al Cisco IOS Carencia de herramientas de auditoria para el Cisco IOS Dificultad de mantener la consistencia. Dificultad detectando cambios. Necesidad para resolver rápidamente configuraciones incorrectas Necesidad de reportes y personalización Necesidad de verificar dispositivos sin IOS. Problemas no resueltos. Problemas de Administración Pobres practicas operativas Problemas en el código del vendedor. Problemas inmersos en los protocolos Problemas de Hosts (virus, códigos rojos.) Ataques basados en DoS del ancho de banda. Nuevas vulnerabilidades. Opciones de configuración local. La necesidad para vigilancia y competencia. Conclusiones y Observaciones. Rat para dispositivos Cisco permite obtener un análisis de las vulnerabilidades de los equipos de red con los que cuenta una empresa para conectarse a la web, por lo tanto representa una herramienta de suma importancia, pues en general no existe una certificación para detección de errores en dispositivo Cisco, lo que ayuda enormemente a que la herramienta sea ampliamente usada por equipos técnicos y de auditoria para revisar, validar y controlar la seguridad en la red de las empresas, evitando la corrupción o robo de la
14 información mas susceptible, que constantemente esta siendo atacada por hackers y demás. Referencias Cisco-Routers.htm Nombre de la solución. RUSecure Descripción Seguridad de la Información se ocupa de proteger la información crítica, valiosa y confidencial, junto con sus sistemas asociados. La mayoría de la gente tiende a reconocer el impacto y la gravedad de la pérdida o el robo de diseños confidenciales de un nuevo producto, pero no siempre reconocen el riesgo potencial, y el resultado consecuente, de aparentemente "inocentes" actividades, como el software de copia o la copia la base de datos corporativa en su computador portátil Funciones de auditoría que cumple Este software aborda la cuestión de la conciencia la información sobre amenazas de seguridad y cumplimiento de políticas. Además se enfoca en: Asegurar hardware, periféricos y otros equipos. Control de Acceso a la Información y Sistemas. Tratamiento de la información y documentos. Compras y Mantenimiento de Software Comercial. Desarrollo y mantenimiento software. Lucha contra el Delito Cibernético. El cumplimiento de Requisitos Legales y Políticas. Planificación de la Continuidad del Negocio.
15 Resultado de las pruebas realizadas Observaciones y conclusiones respecto al producto
16 RUSecure Security Suite proporciona asesoramiento experto a todos en la organización y ofrece soluciones para garantizar que no sólo cuentan con políticas completas, sino que se entregan eficaz y profesional a todos los interesados a través de un conjunto único de herramientas. Nombre de la solución. ng_scoring_tool-gui Descripción Este software genera reportes, que verifican el estado de seguridad de la maquina.la instalación del software es estándar, los resultados de la verificación son guardados en la carpeta de resultados, cuyo nombre es de salida a los resultados de carpeta cuyo nombre es basado en el nombre del equipo Funciones de auditoría que cumple Proporciona información sobre la evaluación tanto de Evaluación de la configuración del punto de referencia definido como Servicios identificados en el sistema de servicios identificados en el sistema. Servicios de Informe Reporte Benchmark Resultado de las pruebas realizadas
17 Observaciones y conclusiones respecto al producto Este tipo de software ayuda en gran medida a manejar toda la información de una maquina, agilizando la creación de reportes los que pueden ser muy útiles a la hora de una auditoria. Nombre de la solución. RAT_2.2.win32-native-installer Descripción El Router Audit Tool (RAT) es una utilidad de línea de comandos para realizar auditorías de seguridad. En particular, RAT determina las deficiencias de seguridad en las configuraciones de los dispositivos de red de Cisco Systems: routers, switches, cortafuegos, etc Esta versión proporciona soporte para los routers Cisco IOS y firewalls Cisco PIX. Funciones de auditoría que cumple Lee los archivos de base de reglas y de configuración y proporciona una salida en un texto. Genera reportes y crea las páginas HTML para mostrarlos Resultado de las pruebas realizadas Observaciones y conclusiones respecto al producto
18 Este software es muy importante ya que apoya una parte vulnerable de una red la cual es el router, gracias a los resultados arrojados por este programa podemos mejorar la seguridad de los que transitan por la red
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesHerramientas de Software para auditoria
Herramientas de Software para auditoria Presentado a: Carlos Hernán Gómez Juan David Delgado Ramírez Alexander Cardona Grisales WINAUDIT Instalación El software no necesita instalación Navegación Menú
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesDescubriendo otras Herramientas de Software de Auditoria
Descubriendo otras Herramientas de Software de Auditoria Auditoria de Sistemas Carlos Hernán Gómez Jeferson Arango López Juan Camilo Agudelo Daniel M. Hernández Juan Pablo Castro Universidad de Caldas
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesTécnicas de Programación
Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesPara ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.
Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesSIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I
SIIGO Pyme Informes de Saldos y Movimientos de Inventarios Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Inventarios? 3. Qué son Informes? 4. Qué son Informes de Saldos y Movimientos en Inventarios?
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesSoluciones a problemas de negocios con TI
Soluciones a problemas de negocios con TI Empresa mexicana 14 años en el mercado Ingenieros en sistemas, licenciados en informática Plataformas Windows, Unix/Linux y Móviles Actividades Principales 1.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura
MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesGestión de proceso y documentos
Gestión de proceso y documentos 20154 Cómo agilizar y aumentar el control en sus procesos y sacar provecho de su acervo documental Alguna vez en su empresa se han preguntado......dónde está la versión
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesImpresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesLectura 2: El Sistema Operativo y sus Funciones
MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones
Más detallesDiseño dinámico de arquitecturas de información
Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesMETODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.
METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesEn primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:
INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30
Más detalles