Registro Territorial de la Propiedad Intelectual. Software libre en las aulas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Registro Territorial de la Propiedad Intelectual. Software libre en las aulas."

Transcripción

1 Registro Territorial de la Propiedad Intelectual & Software libre en las aulas.

2

3

4 Registro Territorial de la Propiedad Intelectual Pza. del Descubridor Diego de Ordás, 3 Planta baja Código Postal: Distrito: Chamberí Tel: Fax: web : c=cm_agrupador_fp&cid= &idconsejeria= &idlistconsj= &idOrganismo= &language=es&pagename=ComunidadMadrid %2FEstructura&pid= Atención al público El horario en el que las dependecias del Registro Territorial permanecen abiertas al público es de 9 a 14 horas de lunes a viernes no festivos (los días 24 y 31 de diciembre este Registro se encontrará cerrado)

5 Solicitud de Inscripción de obras literarias, científicas y dramáticas. Modelo B1 Solicitud de Inscripción de composiciones musicales, con o sin letra. Modelo B2 Solicitud de Inscripción de coreografías y pantomimas. Modelo B3 Solicitud de Inscripción de obras cinematográficas y demás obras audiovisuales. Modelo B4 Solicitud de Inscripción de esculturas. Modelo B5 Solicitud de Inscripción de obras de dibujo y pinturas. Modelo B6 Solicitud de Inscripción de grabados y litografías. Modelo B7 Solicitud de Inscripción de tebeos y cómics. Modelo B8 Solicitud de Inscripción de obras plásticas, sean o no aplicadas. Modelo B9 Solicitud de Inscripción de obras fotográficas. Modelo B10 Solicitud de Inscripción de obras de proyectos, planos y diseños de obras de arquitectura e ingeniería. Modelo B11 Solicitud de Inscripción de maquetas. Modelo B12

6 Solicitud de Inscripción de gráficos, mapas y diseños relativos a la topografía, la geografía y, en general a la ciencia. Modelo B13 Solicitud de Inscripción de programas de ordenador. Modelo B14 Solicitud de Inscripción de base de datos. Modelo B15 Solicitud de Inscripción de páginas electrónicas y multimedia. Modelo B16 Solicitud de Inscripción de actuaciones de artistas (intérpretes o ejecutantes). Modelo B17 Solicitud de inscripción de producciones fonográficas. Modelo B18 Solicitud de Inscripción de producciones de grabaciones audiovisuales. Modelo B19 Solicitud de Inscripción de producciones de meras fotografías. Modelo B20 Solicitud de Inscripción de producciones editoriales previstas en el artículo 129 de la ley de Propiedad Intelectual (obras inéditas en dominio público y obras no protegidas). Modelo B21 Solicitud de Inscripción del derecho sui géneris sobre base de datos. Modelo B22 Solicitud de Inscripción de derechos de las entidades de radiodifusión. Modelo B23 Solicitud de publicidad registral. Modelo P1

7

8 Software libre en las aulas.

9 Sistema Operativo Libre...

10 Control del Aula (italc) Qué podemos hacer? Ver TODOS los ordenadores Apagar Encender Bloquear Controlar Mostrar una patalla Etc...

11

12 Generar y gestionar contenidos

13 Máquinas Virtuales! IMPORTANTISIMO!!!! Bochs

14

15

16

17

18 FreeDOS DOSbox!

19 Particionar los discos

20 Clonar discos/particiones......copias de seguridad El comando dd (duplicate disk), amanda, mondo rescue, rsync + ssh... Myrescue, TestDisk, unrm, channel 16...

21

22

23 Simuladores de redes

24 IP Scanner

25 nmap sudo apt get install nmap

26 hping2 ~ ping Evaluar el uso de la red utilizando diferentes protocolos, tamaños de paquetes y fragmentación. netcat Permite a través del intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/ UDP en un host, quedando netcat a la escucha, asociar una shell a un puerto en concreto y forzar conexiones UDP/TCP, útiles, por ejemplo, para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos.

27 John the Ripper tcpdump Se trata de una herramienta empleada para la monitorización de datos en redes.

28 ettercap Se trata de un interceptor/sniffer/logger para LANs ethernet.

29 wireshark Ethereal hasta el (sniffer)

30 nessus (sniffer)

31 Caín & Abel Es una herramienta enfocada a la monitorización de la red que permite la recuperación de contraseñas para el sistema operativo Windows

32 snort. Se trata de una herramienta de código abierto para la detección de intrusos en una red y sistema de prevención.

33 Freepascal. GNU Pascal...?

34 Qt Es una biblioteca multiplataforma para desarrollar interfaces gráficas de usuario

35 GAMBAS... Un lenguaje de programación Visual GPL

36

37 Editores HTML Quanta Plus. Bluefish. WebMaker. Screem. Toppage. WebDesigner. ScriptEditor. August.

38 smartctl. Hddtemp-0.3. IDEload-0.2. Smartsuite-2.1. Smartmontools. Ide-smart. Smartsuite. Ksensors. Lm_sensors. hdparm. Bonnie++. IOzone. Dbench. Bonnie. IO Bench. Nhfsstone. SPEC SFS....

EL REGISTRO TERRITORIAL DE LA PROPIEDAD INTELECTUAL DE LA COMUNIDAD DE MADRID

EL REGISTRO TERRITORIAL DE LA PROPIEDAD INTELECTUAL DE LA COMUNIDAD DE MADRID EL REGISTRO TERRITORIAL DE LA PROPIEDAD INTELECTUAL DE LA COMUNIDAD DE MADRID http://www.madrid.org/cs/satellite?idconsejeria=1109266187272&idlistconsj=11092 65444710&c=CM_Agrupador_FP&pagename=ComunidadMadrid%2FEstructura&idOr

Más detalles

Mesa Redonda. Las ventajas de patentar y proteger los Derechos de Propiedad Intelectual. Situación en España.

Mesa Redonda. Las ventajas de patentar y proteger los Derechos de Propiedad Intelectual. Situación en España. Mesa Redonda. Las ventajas de patentar y proteger los Derechos de Propiedad Intelectual. Situación en España. 1 CONSIDERACIONES PREVIAS: Necesidad de aclarar y divulgar entre los ciudadanos y usuarios

Más detalles

protegibles en la empresa: la propiedad intelectual e industrial José Antonio Moreno Campos Director General ANDEMA

protegibles en la empresa: la propiedad intelectual e industrial José Antonio Moreno Campos Director General ANDEMA Los activos intangibles protegibles en la empresa: la propiedad intelectual e industrial José Antonio Moreno Campos Director General ANDEMA Jornada Formativa sobre Innovación y Propiedad Industrial e Intelectual

Más detalles

Software: Aspectos legales

Software: Aspectos legales Software: Aspectos legales Niveles de libertad El uso de un programa de computación puede consistir en cualquiera de estas cuatro actividades (llamadas niveles de libertad ): La libertad de usar el programa,

Más detalles

PROPIEDAD INTELECTUAL Y CAMPUS VIRTUAL

PROPIEDAD INTELECTUAL Y CAMPUS VIRTUAL PROPIEDAD INTELECTUAL Y CAMPUS VIRTUAL GUÍA DE BUENAS PRÁCTICAS Carlos Lema Devesa Facultad de Derecho - UCM 1. OBRAS PROTEGIDAS Según el artículo 10 del Texto Refundido de la Ley de Propiedad Intelectual

Más detalles

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid

Charla de redes. Carlos Hernando chernando@acm.org. ACM Facultad de Informática Universidad Politécnica de Madrid Charla de redes Administración de redes sobre GNU/Linux Carlos Hernando chernando@acm.org ACM Facultad de Informática Universidad Politécnica de Madrid 19 de noviembre de 2007 Noviembre Linuxero 07 C.

Más detalles

Propiedad Intelectual y Derechos de Autor PROGRAMA DEL CURSO. www.masterdformacion.com

Propiedad Intelectual y Derechos de Autor PROGRAMA DEL CURSO. www.masterdformacion.com Propiedad Intelectual y Derechos de Autor El presente curso permite dotar al alumno de una visión general del estado actual de la propiedad intelectual, su legislación y las distintas posibilidades que

Más detalles

Decálogo del respeto a los derechos de autor en la publicación en Internet de materiales didácticos.

Decálogo del respeto a los derechos de autor en la publicación en Internet de materiales didácticos. Decálogo del respeto a los derechos de autor en la publicación en Internet de materiales didácticos. Prof. Dr. Carlos Lema Devesa Catedrático de Derecho Mercantil de la Universidad Complutense 1 Primero.-

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

Análisis de redes con WireShark

Análisis de redes con WireShark Grupo de usuarios de Linux Universidad Carlos III de Madrid. 10 de Marzo de 2009 Conceptos básicos de red Pila TCP-UDP/IP (Física,Enlace,IP,TCP,Aplicación) Hardware (Hub/Switch) Puerto. Protocolo. Qué

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto

Módulo: Resolución de problemas técnicos a distancia. Resolución de problemas técnicos a distancia. Escritorio Remoto Resolución de problemas técnicos a distancia Módulo: Resolución de problemas técnicos a distancia Escritorio Remoto I.- REQUISITOS PARA LA HABILITACIÓN Y USO DEL ESCRITORIO REMOTO...2 II.- HABILITAR UN

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios

Más detalles

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa.

Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Módulo profesional 7: tecnologías de la información y la comunicación en la empresa. Duración: 128 horas. a) Capacidades terminales y criterios de evaluación. 7.1. Interpretar las funciones básicas de

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS

ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS ANÁLISIS DE HERRAMIENTAS PARA CLONAR DISCOS DUROS Descripción y características: Clonezilla es un particionador o clonador de discos, similar a Norton Ghost que guarda y restaura bloques sólo se usa en

Más detalles

Bienvenidos al mundo de la Propiedad Industrial

Bienvenidos al mundo de la Propiedad Industrial Bienvenidos al mundo de la propiedad industrial es un curso introductorio al conocimiento de la Propiedad Industrial en Colombia. Busca mostrar el panorama general de la protección sobre nuevas creaciones

Más detalles

Análisis de aplicación: BlueFish

Análisis de aplicación: BlueFish Análisis de aplicación: BlueFish Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades

Más detalles

Monitoreo y Diagnóstico

Monitoreo y Diagnóstico Monitoreo y Diagnóstico Cristián Rojas crrojas@nic.cl Monitoreo Por qué? Para qué? Errores de software Errores de hardware Errores humanos (usuarios, administradores) Ataques Etc Monitoreo Bueno, ya entendí

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07 *PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

CATI DIGI CATI DIGI. Universidad de San Carlos de Guatemala. Edificio S-11, 3º nivel, Ciudad Universitaria, Zona 12

CATI DIGI CATI DIGI. Universidad de San Carlos de Guatemala. Edificio S-11, 3º nivel, Ciudad Universitaria, Zona 12 Universidad de San Carlos de Guatemala Edificio S-11, 3º nivel, Ciudad Universitaria, Zona 12 Teléfonos: (502) 2418 7951, 2418 7952 Horario de atención: de 7:30 a 15:30 hrs. Correo electrónico: cati.digi.usac@gmail.com

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

Intel Learning Series Software Suite Classroom Management

Intel Learning Series Software Suite Classroom Management Intel Learning Series Software Suite Classroom Management Ver video: Introducción a la gestión del aula Es una nueva Versión de ELC optimizado para Internet inalámbrica, es la próxima generación de gestión

Más detalles

Ley 21/2014 de Propiedad intelectual

Ley 21/2014 de Propiedad intelectual Ley 21/2014 de Propiedad intelectual Sumario Introducción Estructura de la Ley Aspectos clave Qué es? Qué protege? Derechos de autor Duración, límites, transmisión Cómo nos va a afectar? Docencia (Intranets,

Más detalles

El Registro de la Propiedad Intelectual

El Registro de la Propiedad Intelectual El Registro de la Propiedad Intelectual Juan Antonio Martínez, jantonio@dit.upm.es v1.0, 4 Octubre 1999 La Propiedad Intelectual se puede definir como el conjunto de derechos que corresponden a determinadas

Más detalles

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

ADMINISTRACIÓN DE SERVIDORES CON

ADMINISTRACIÓN DE SERVIDORES CON ADMINISTRACIÓN DE SERVIDORES CON Que es: Webmin se ejecuta en un servidor web, por ejemplo apache y consiste en un conjunto de programas escritos en CGI escritos en Perl versión 5. Desde Webmin se pueden

Más detalles

R E D E S. Curso de: http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem

R E D E S. Curso de: http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem 2015 Curso de: R E D E S http://digitalsystem.plazatlaxcala.com/ Consultoría Informática Avanzada Digitalsystem Directorio comercial de Tlaxcala Plazatlaxcala CURSO DE REDES 2 INFORMACIÓN CURSO PRACTICO

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

Nombre:... Curso:... Centro:...

Nombre:... Curso:... Centro:... 5 Nombre:..................................................................................................................... Curso:.............................................................................................................................

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación

Más detalles

SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015

SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA. Convocatoria de Difusores del Programa de Resultados Electorales Preliminares 2015 C O N V O C A Instituciones académicas y medios de comunicación en general (prensa, radio, televisión e internet) a participar en la difusión a la ciudadanía a través de sus portales de internet, de los

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102 Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

INSTITUTO DE EDUCACIÓN SECUNDARIA GRANDE COVIÁN

INSTITUTO DE EDUCACIÓN SECUNDARIA GRANDE COVIÁN RECUPERACÓN DE SEPTIEMBRE 2014 DEPARTAMENTO DE TECNOLOGÍA En el presente documento encontrarás los contenidos que debes trabajar para la recuperación de septiembre. También información sobre el formato

Más detalles

Registro Territorial Propiedad Intelectual. Comunidad de Madrid. Informe ANUAL Año 2013

Registro Territorial Propiedad Intelectual. Comunidad de Madrid. Informe ANUAL Año 2013 Registro Territorial de la Propiedad Intelectual CONSEJERÍA DE EMPLEO, TURISMO Y CULTURA Comunidad de Madrid Registro Territorial Propiedad Intelectual Comunidad de Madrid CONSEJERÍA DE EMPLEO, TURISMO

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es

Un control de accesos debe ser sencillo y fiable. www.cctvcentersl.es Software Net2 Un control de accesos debe ser sencillo y fiable Sencillo y fiable Sistema Net2 Net2 es un sistema de control de accesos en red basado en PC. Todo el sistema se controla desde un PC con el

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Práctica 4: Ethernet, Switching y VLANs

Práctica 4: Ethernet, Switching y VLANs 75.43 Introducción a los Sistemas Distribuidos Práctica 4: Ethernet, Switching y VLANs Resumen En las redes locales, el concepto de VLAN permite separar virtualmente distintos segmentos de una misma red

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Laboratorio 2 Introducción al DNS (Domain Name System)

Laboratorio 2 Introducción al DNS (Domain Name System) Redes de Datos - Laboratorio - Informe Laboratorio 2 Introducción al DNS (Domain Name System) Fecha: Puesto de trabajo: Procedimiento Comandos Unix 1. Escriba cómo utilizar el comando ifconfig para obtener

Más detalles

Software de sistema: Programas genéricos que permiten gestionar los recursos del ordenador.

Software de sistema: Programas genéricos que permiten gestionar los recursos del ordenador. PRINCIPALES TIPOS DE SOFTWARE Software de sistema: Programas genéricos que permiten gestionar los recursos del ordenador. Software de aplicación: Son programas escritos para realizar funciones específicas

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Actividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http

Actividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http Índice de contenido 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80?...2 2.- Recuerdas donde se coloca el puerto que quieres utilizar en el navegador cuando introduces una URL?...2

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Aplicaciones y Diseño para Web

Aplicaciones y Diseño para Web Aplicaciones y Diseño para Web Quién soy? Diseñador on line, especialista en redes sociales y Profesor de Estado ETP Objetivo Capacidad para desarrollar proyectos web, demostrando habilidad en el manejo

Más detalles

CUESTIONARIO DE LA OMPI PARA EL ESTUDIO SOBRE SISTEMAS DE REGISTRO Y DEPÓSITO DEL DERECHO DE AUTOR. Preparado por la Secretaría

CUESTIONARIO DE LA OMPI PARA EL ESTUDIO SOBRE SISTEMAS DE REGISTRO Y DEPÓSITO DEL DERECHO DE AUTOR. Preparado por la Secretaría CUESTIONARIO DE LA OMPI PARA EL ESTUDIO SOBRE SISTEMAS DE REGISTRO Y DEPÓSITO DEL DERECHO DE AUTOR Preparado por la Secretaría página 2 Cuestionario de la OMPI para el Estudio sobre sistemas de registro

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

PDF created with pdffactory Pro trial version www.pdffactory.com

PDF created with pdffactory Pro trial version www.pdffactory.com Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.

Más detalles

Tarjeta para grabación de 16 canales (200 /240 fps)

Tarjeta para grabación de 16 canales (200 /240 fps) Tarjeta para grabación de 16 canales (200 /240 fps) Compatible con Windows 2000, XP, Vista y windows 7 Utiliza un sistema de compresión que le garantiza una alta estabilidad y un consumo muy bajo de recursos

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

MANUAL BÁSICO DE INFORMATICA

MANUAL BÁSICO DE INFORMATICA MANUAL BÁSICO DE INFORMÁTICA EL ESCRITORIO 1 El escritorio es la primera pantalla que aparece o que se ve después de encendre la PC. Puede contener accesos directos a los programas, documentos, carpetas

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Aplicaciones e implicaciones de las bases de datos. Introducción a la Informática 2010-2011

Aplicaciones e implicaciones de las bases de datos. Introducción a la Informática 2010-2011 Aplicaciones e implicaciones de las bases de datos Introducción a la Informática 2010-2011 Objetivos Explicar qué es una base de datos y describir su estructura Identificar el tipo de problemas que pueden

Más detalles

Este laboratorio permitirá la impartición de la asignatura Instrumentación Electrónica.

Este laboratorio permitirá la impartición de la asignatura Instrumentación Electrónica. 7. RECURSOS MATERIALES Y SERVICIOS 7.1. Justificación de que los medios materiales y servicios disponibles (espacios, instalaciones, laboratorios, equipamiento científico, técnico o artístico, biblioteca

Más detalles

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS

Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS ESCUELA POLITÉCNICA SUPERIOR LABORATORIO DEL DEPARTAMENTO DE INFORMÁTICA Conexión al servidor guernika y manipulación de archivos DESDE FUERA DE LAS AULAS Laboratorio del Departamento de Informática Universidad

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes de Computadores (Aug 21, 2010 at 05:16 AM) - Contributed by Administrator - Last Updated (May 03, 2013 at 04:37 PM)

Redes de Computadores (Aug 21, 2010 at 05:16 AM) - Contributed by Administrator - Last Updated (May 03, 2013 at 04:37 PM) Redes de Computadores (Aug 21, 2010 at 05:16 AM) - Contributed by Administrator - Last Updated (May 03, 2013 at 04:37 PM) Laboratorio especializado para prácticas y montajes de redes de computadores y

Más detalles

EL DERECHO DE AUTOR. www.derechodeautor.gov.co

EL DERECHO DE AUTOR. www.derechodeautor.gov.co EL DERECHO DE AUTOR www.derechodeautor.gov.co MARCO NORMATIVO Constitución Política de 1991, en su artículo 61, que expresa: El Estado protegerá la propiedad intelectual por el tiempo y mediante las formalidades

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles