SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI
|
|
- Bernardo Rodrigo Coronel Paz
- hace 8 años
- Vistas:
Transcripción
1 SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI
2 TABLA DE CONTENIDO 1. INTRODUCCIÓN Que es SSH? Características de SSH Por qué usar SSH? Versiones del Protocolo SSH REQUISITOS DE INSTALACION 5 3. DATOS DEL SERVIDOR.6 4. MODO DE CONFIGURACION PIES DE PAGINA BIBLOGRAFIA..15 2
3 1. INTRODUCCIÓN 1.1 Qué es SSH? SSH(Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. SSH está diseñado para reemplazar los métodos más viejos y menos seguros para registrarse remotamente en otro sistema a través de la shell de comando, tales como telnet o rsh. El uso de métodos seguros para registrarse remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto. 1.2 Características de SSH. El protocolo SSH proporciona los siguientes tipos de protección: Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se conectó anteriormente. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo cual los hacen extremamente difícil de descifrar y leer. El cliente tiene la posibilidad de reenviar aplicaciones X11 1 desde el servidor. Esta técnica, llamada reenvío por X11, proporciona un medio seguro para usar aplicaciones gráficas sobre una red. Ya que el protocolo SSH encripta todo lo que envía y recibe, se puede usar para asegurar protocolos inseguros. El servidor SSH puede convertirse en un conducto para convertir en seguros los protocolos inseguros mediante el uso de una técnica llamada reenvío por 3
4 puerto, como por ejemplo POP, incrementando la seguridad del sistema en general y de los datos. 1.3 Por qué usar SSH? Los usuario nefarios tienen a su disposición una variedad de herramientas que les permiten interceptar y redirigir el tráfico de la red para ganar acceso al sistema. En términos generales, estas amenazas se pueden catalogar del siguiente modo: Intercepción de la comunicación entre dos sistemas En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada. Este ataque se puede montar a través del uso de un paquete sniffer una utilidad de red muy común. Personificación de un determinado host Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto. Esto se produce con técnicas como el envenenamiento del DNS 2 o spoofing de IP (engaño de direcciones IP) 3. Ambas técnicas interceptan información potencialmente confidencial y si esta intercepción se realiza con propósitos hostiles, el resultado puede ser catastrófico. Si se utiliza SSH para inicios de sesión de shell remota y para copiar archivos, se pueden disminuir estas amenazas a la seguridad notablemente. Esto es porque el cliente SSH y el servidor usan firmas digitales para verificar su identidad. Adicionalmente, toda la comunicación entre los sistemas cliente y servidor es encriptada. No servirán de nada los intentos de falsificar la identidad de cualquiera de los dos lados de la comunicación ya que cada paquete está cifrado por medio de una llave conocida sólo por el sistema local y el remoto 1.4 Versión del Protocolo. El protocolo SSH permite a cualquier programa cliente y servidor construido a las especificaciones del protocolo, comunicarse de forma segura y ser usado de intercambiable. 4
5 Existen dos variedades de SSH actualmente (versión 1 y versión 2). La versión 1 de SSH hace uso de muchos algoritmos de encriptación patentados (sin embargo, algunas de estas patentes han expirado) y es vulnerable a un hueco de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación. La suite OpenSSH bajo Red Hat Enterprise Linux utiliza por defecto la versión 2 de SSH, la cual tiene un algoritmo de intercambio de llaves mejorado que no es vulnerable al hueco de seguridad en la versión 1. Sin embargo, la suite OpenSSH también soporta las conexiones de la versión REQUISITOS DE INSTALACÓN 1. Descargar puttygen SSH-2 RSA y Putty de la siguiente dirección: 2. Instalar los archivos anteriormente descargador 3. Descargar el FileZilla y el Pageant con el fin de utilizar el protocolo SFTP que proporciona la funcionalidad necesaria para la transferencia y manipulación de archivos sobre un flujo de datos fiable utilizando SSH. Link descarga FileZilla: Link decarga Pegeant: 3. DATOS DEL SERVIDOR Nombre: Threshold Dirección IP: (interna) Direccion IP: (externa) Ubicación: Desconocida El servidor no tiene acceso a internet, sin embargo, es visible desde internet. 4. MODO DE CONFIGURACIÓN 1. Se debe tener primero en cuenta la siguiente información para acceder al servidor utilizando SSH. Puerto: 22 (interno) 5
6 Puerto: (externo) Desde: red administrativa, red académica, red inalámbrica (interno) Desde: internet (externo) 2. Buscar en que parte se descargo puttygen y ejecutarlo. Este programa lo que permitirá es generar una llave privada y una llave pública para acceder al servidor. Se recomienda que a las llave se les asocie una contraseña (Key passphrase). Aquí en esta ventana se debe dar un click en Generate y también se debe percatar que la opción SSH-2 RSA este seleccionada. 6
7 Se debe pasar el cursor por el area gris para que comience a generarse la llave. 7
8 Aquí ya se ha generado la llave pública la cual se debe pegar en OpennSSH o dar al administrador del servidor. Tambien es recomendado que antes de guardar la llave se le asocie una clave en el campo key passphrase. Se debe guardar en un lugar seguro la llave privada. 3. Buscar el lugar donde se descargo el archivo putty y ejecutarlo. Este programa lo que nos permitirá es configurar la sesiones con la llave privada para acceder al servidor. En este caso se deberán crear las siguientes sesiones: Guardar una sesión para utilización dentro de Icesi, con la dirección interna ( y asignarle la llave. Guardar una sesión para utilización externa, con la dirección externa ( ) y asignarle la llave. 8
9 Parados en Session se podrán generar las dos sesiones especificadas anteriormente con el nombre que el usuario les desee dar. Algo que cabe resaltar es para la sesión para utilizar dentro de la universidad se utilizara el puerto 22 y para la sesión que permite el acceso externo se utilizará el puerto
10 Parados en SSH Aut en los parámetros de autenticación se debe buscar la llave privada y agregarla. Este paso se debe hacer para generar las dos sesiones antes mencionadas. 4. Una vez creadas las dos sesiones ya se podrá acceder al servidor. Ya sea utilizando la sesión interna si esta dentro de ICESI o la sesión externat si esta en internet y fuera de ICESI. 10
11 A modo de ejemplo ya se ha agregado previamente las dos sesiones. En este caso como el usuario esta fuera de ICESI o en internet cargara la sesión externa, seleccionando el nombre de la sesión jlozano_external y luego dar Load. Luego se debe dar en open y aparecerá la siguiente ventana: 11
12 Esta ventana es el shell donde el usuario podrá comunicarse con el servidor por medio de comandos. En este caso se ha loguiado con el usuaria c y se ha accedido al servidor. 5. Si se requiere subir archivos al servidor, para instalar o actualizar aplicaciones, se debe realizar por SFTP. 1. Para instalar SFTP se debe buscar en la ubicación en que se descargo el archivo FileZilla y ejecutar y seguir los pasos de instalación de configuración. 2. Se debe buscar en el ubicación de descarga el ejecutable pegeant y ejecutarlo. Automáticamente esto se agregara en la barra de tareas. 12
13 3. Dar clik derecho en el icono que está en el círculo rojo e inmediatamente saldrá la siguiente ventana. Aquí en esta ventana se podrá adicionar la llave privada creada en SSH para acceder al servidor. 4. Ejecutar FileZilla. En este programa también se deberán de crear la sesión interna y externa con sus repectivas IPs y puertos para poder acceder al servidor. Y también se debe especificar el usuario. 13
14 14
15 5. PIES DE PAGINA 1. X11 se refiere al sistema de visión por ventanas X11R6.7, tradicionalmente llamado Sistema de ventanas X o simplemente X. Red Hat Enterprise Linuxcontiene XFree86, un sistema de ventanas X de código abierto. 2. El envenenamiento del DNS ocurre cuando un intruso entra en el servidor de DNS, apuntando sistemas hacia hosts intencionalmente duplicados. 3. IP spoofing ocurre cuando un intruso manda paquetes de red que parecen provenir de hosts de confianza de la red. 6. BIBLIOGRAFIA
CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat
CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell
1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY
ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión
Más detallesa) Instalación del servidor SSH en GNU/Linux
a) Instalación del servidor SSH en GNU/Linux SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad
Más detallesComo crear un túnel entre dos PC s usando el Protocolo SSH
Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesSERVIDOR DEDICADO IPLAN
SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesSSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
Más detallesEnlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino
Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información
Más detallesPROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.
DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detalles7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara
7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesASUS WebStorage Manual del usuario
ASUS WebStorage Manual del usuario Bienvenido a ASUS WebStorage Siempre puede tener los datos de su equipo y otros dispositivos sincronizados con ASUS WebStorage independientemente del lugar en el que
Más detallesFormato para prácticas de laboratorio
Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesFormato para prácticas de laboratorio
Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesManejo fácil de FTP con FileZilla
Manejo fácil de FTP con FileZilla Al igual que en muchas otras empresas, en alojatuempresa.com nos vemos obligados en muchas ocasiones a realizar para determinados proyectos pequeñas tareas de escasa importancia
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesCÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario. Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI
CÓMO MANEJAR SU NUEVO SITIO WEB SOBRE DRUPAL Manual técnico y de usuario Pontificia Universidad Javeriana Grupo PSU 2009-1 CDI Sobre Drupal Instalación y configuración Drupal es un sistema de gestión de
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesJorge De Nova Segundo
Jorge De Nova Segundo SSH FileTransfer Protocol (también conocido como SFTP o SecureFileTransfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesQué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux
Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesGuia rápida EPlus Cliente-Servidor
Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus
Más detallesLab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia
Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Interceptación de tráfico a. Implementar la red sugerida en la figura. En la estación
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesActualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización
Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesInstituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesAccesar y administrar documentos del Servidor FTP con un cliente FTP.
Rocío Alt. Abreu Ortiz 2009-3393 Accesar y administrar documentos del Servidor FTP con un cliente FTP. Esta práctica está enfocada en como acceder al servidor FTP, subir y descargar documentos desde el.
Más detallesLaboratorio de Redes y Sistemas Operativos Trabajo Práctico Final
Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.
Más detallesSENTINEL REMOTE CONTROL (S.R.C)
SENTINEL REMOTE CONTROL (S.R.C) Versión G-0.5 Índice de contenidos 0.Consideraciones acerca de este producto...3 1.Objetivo del SRC...3 2.0 Instalación...3 2.1.Parte cliente (gclient)...4 2.1.Parte servidora
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesMANUAL DE SOPORTE TÉCNICO EN LÍNEA AL SIAHM
MANUAL DE SOPORTE TÉCNICO EN LÍNEA AL SIAHM Para facilitar a los usuarios, la asesoría técnica del SIAHM, se rediseñó la página de soporte en línea. El usuario del sistema ahora cuenta con un medio más
Más detallesServicio de acceso y control remoto SSH. carlos victoria casanova
Servicio de acceso y control remoto SSH carlos victoria casanova Vamos instalar el servicio SSH para ello iremos al gestor de paquetes de Synaptic y pondremos OpenSSH. Una vez instalado el paquete accederemos
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesCurso XHTML/HTML/HTML5
Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesINSTITUTO TECNOLOGICO SUPERIOR DE TEZIUTLAN CONFIGURACION Y ADMON DE REDES
INSTALAR SERVIDOR DHCP EN WINDOWS SERVER 2003 Este manual explica cómo instalar, activar y configurar el servicio de DHCP (Protocolo de Configuración Dinámica de Host) en Windows Server 2003. Este servicio
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesGIT Dinahosting 3. Hola!
GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesManual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl
Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla * www.hostingpro.cl * Copyright 2004-2008 Tom Kosse http://filezilla-project.org Esta aplicación permite
Más detallesManual para el uso del CorreoWeb en correo.fisica.uson.mx
Manual para el uso del CorreoWeb en correo.fisica.uson.mx USO DEL SERVICIO 1. Para acceder el servicio de correo del Departamento de Física, desde cualquier computadora con acceso a Internet, sólo se requiere
Más detallesFTP EXPLICITO E IMPLICITO
FTP EXPLICITO E IMPLICITO FTPS (FTP/SSL): FTPS Implícito. FTPS Explícito (FTPES) La utilización conjunta del protocolo FTP y SSL o TSLtiene dos modos de funcionamiento: Explícito o FTPES: el cliente se
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesUbuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Más detallesSoftware Libre para Windows
Software Libre para Windows Manual de uso para FileZilla con conexiones seguras: Este pequeño manual intenta servir de guía, para el uso del cliente FTP FileZilla. Éste manual está Centrado en el uso del
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía del usuario - escan para Linux Servidor de archivo
1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detalles