Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas
|
|
- Emilio Jesús Valenzuela Rodríguez
- hace 8 años
- Vistas:
Transcripción
1 Introducción 1. Preámbulo Desciframiento de un ataque conseguido Descifrado de contramedidas eficaces Análisis de riesgos reales Consideraciones técnicas Consideraciones de gestión Qué acciones, para qué roles? Qué puede hacer un administrador local? Qué puede hacer un administrador de dominio? Qué puede hacer un usuario? 22 Búsqueda de información 1. Qué informaciones son interesantes? Tipos de búsquedas Qué se debe anotar? Cómo encontrar las informaciones locales útiles? Configuraciones del sistema Informaciones de la red Variables de entorno Usuarios y grupos Las políticas de grupo Con la consola de gestión Con la línea de comandos Con el editor del registro El cortafuegos 33 1/14
2 2.3.1 Con el panel de configuración Con la línea de comandos Las carpetas y los ficheros Carpetas públicas Carpeta temporal Documentos de Office Las informaciones remotas Configuración de sistema Carpetas compartidas Usuario y grupos Configuración de red Búsqueda del nombre del servidor que hospeda un servicio Búsqueda de servicios con PortQry de Microsoft Búsqueda de servicios con Nmap Contramedidas 52 Tomar el rol de administrador o de sistema 1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE Arranque sobre el sistema Modificación del registro offline Utilización del hack sobre distintos sistemas Contramedidas Trucar una aplicación con las herramientas integradas en Windows Tomar el rol de sistema en su puesto de trabajo o su servidor Tomar el rol de System en un servidor remoto o en un controlador de dominio Llegar a ser administrador del dominio Contramedidas Engañar con un documento de Office 84 2/14
3 3.1 Ejecutar un script o un programa Rodear la seguridad de las macros Contramedidas Modificar un correo electrónico para arrancar una aplicación Enviar un PDF falso desde el exterior Enviar desde dentro un PowerPoint modificado Hacer descargar una aplicación oculta y ejecutarla Contramedidas 103 Extraer, romper, cambiar una contraseña 1. Cómo extraer una contraseña en un equipo o un controlador de dominio Herramientas de extracción de contraseñas de sesión La SAM en detalle Extraer las contraseñas de la SAM Extraer las contraseñas de un controlador de dominio Herramientas de extracción de otras contraseñas Analizar el funcionamiento de una aplicación Recuperar la contraseña de una conexión inalámbrica guardada en el PC Crear una herramienta de recuperación de una conexión inalámbrica Otras herramientas Contramedidas Cómo recuperar una contraseña desde la red? Utilización de un proxy Configurar el objetivo Usar Burp Proxy Introducción a los certificados y a HTTPS Principio de funcionamiento de HTTPS Pedir un certificado web o de firma de código Configurar Burp Proxy para analizar HTTPS Instalar un root CA con los permisos de usuarios Script que permite capturar el teclado en una página web 149 3/14
4 2.3.1 La página web de recepción El código JavaScript Añadir el script en una página SharePoint Inyección del script en una página con vulnerabilidad XSS Usar un sitio web falso copiado Descargar el sitio web Modificar el sitio Redirección de puertos y escucha de la red Configuración de la redirección Enviar el objetivo a nuestro sitio web Escuchar y analizar el tráfico de red ARP poisoning en Windows ARP, qué es? ARP poisoning con Cain & Abel Configurar Cain & Abel para analizar el tráfico HTTPS Usar Cain & Abel para encontrar la contraseña de un usuario del dominio Software y herramientas para romper las contraseñas Tipos de cifrado Principios para romper las contraseñas Fuerza bruta Diccionario Rainbow table Usar SQL On-line Usando la tarjeta gráfica Contramedidas 193 Desarrollar sus propias herramientas de hacking 1. Introducción a.net Cómo compilar su programa sin Visual Studio? Forzar la ejecución de una aplicación Los medios clásicos 201 4/14
5 2.2 Los medios no convencionales Filtrar datos en diferencial Usar una carpeta compartida como destino Configurar un servidor con WebDAV como destino Configurar SharePoint como destino Crear la aplicación Compilar el programa Crear una ventana de autenticación Principios básicos Crear el programa para Outlook Crear el programa para IE Crear el programa para una aplicación de gestión Crear un keylogger Principios básicos Crear la aplicación Compilar la aplicación Capturar la pantalla Principios básicos Crear la aplicación Compilar la aplicación Grabar el sonido Principios básicos Crear la aplicación Compilar la aplicación Romper una contraseña Principios básicos Crear la aplicación Compilar la aplicación 246 5/14
6 8.4 Usar la GPU Gobernar un equipo remoto Principios básicos Crear la aplicación Compilar la aplicación Esquivar la seguridad de la UAC Principios básicos Extraer los iconos de una aplicación Firmar el código Trucar la aplicación para la víctima Probar las modificaciones Cambiar el código PIN BitLocker con permisos de usuario Principios básicos Crear un servicio de Windows Compilar e instalar un servicio de Windows Crear la aplicación cliente Compilar la aplicación cliente Contramedidas 267 Hacer ejecutar sus aplicaciones trampa 1. Entender a la persona, sus necesidades y sus deseos La toma de decisiones Entender al usuario Las necesidades del usuario El modelo de Maslow El modelo de valor de inventario de Shalom Schwartz 272 6/14
7 3. Técnicas de manipulación Las sugestiones verbales Creación de la fase de ataque Enviar un documento de Office trucado Enviar una aplicación trampa Contramedidas 281 Superar las restricciones de software 1. Superar las políticas de grupo Principio de las políticas de grupo Bloquear la ejecución de las GPO Bloquear las políticas de grupo de usuario Bloquear las políticas de grupo del equipo Contramedidas Rodear las restricciones corrientes El explorador de Windows Principio de funcionamiento Rodear para explorar los ficheros El registro Principio de funcionamiento Las modificaciones para ver o modificar el registro El administrador de tareas Principio de funcionamiento Las modificaciones para ver, destruir o crear un proceso Gestión de ficheros con FSRM Principio de funcionamiento Esconder un fichero con la ayuda de otro documento Esconder un fichero con los flujos alternativos 302 7/14
8 2.4.4 Encontrar los flujos alternativos Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server Principio de funcionamiento Rodear con un acceso directo Rodear con un documento de Office Rodear con el login Pasarela de mail Principio de funcionamiento Rodear para filtrar ficheros Proxy Web Principio de funcionamiento Rodear para cargar o descargar ficheros Rodear para navegar Contramedidas 317 Tomar el control remotamente 1. Tomar el control de un equipo remoto Utilización de las herramientas de administración de Windows Instalar Telnet Server Usar el Cliente Telnet Usar PuTTY Usar una aplicación NetCommand en.net Crear una aplicación de servidor Compilar la aplicación Usar el servidor Conectarse al servidor Uso de una herramienta de escritorio remoto El escritorio remoto (RDP) VNC con conexión directa VNC en conexión inversa Contramedidas Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones 333 8/14
9 2.1 Las vulnerabilidades del sistema operativo y de las aplicaciones Base de datos CVE Búsqueda de vulnerabilidades con Nessus Metasploit y Armitage Instalar Metasploit en Windows Instalar Armitage en Windows Analizar una red con Armitage Utilizar una vulnerabilidad del sistema operativo o de una aplicación con Armitage Atacar desde la interfaz web de Metasploit Utilizar un falso sitio web copiado con Metasploit Pro Contramedidas 361 Guardar una puerta abierta 1. Introducción a las puertas traseras activas y pasivas Conservar discretamente un acceso a un servidor o a un PC Puerto de escucha para Terminal Server Programa.NET Conservar discretamente un acceso a un servidor web o de mensajería Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange Grupo de seguridad Apertura de una cuenta de correo electrónico PowerShell Modificar una aplicación web para conservar un acceso desde el exterior Añadir un grupo de aplicaciones Añadir una aplicación web Añadir una página web para ejecutar comandos Utilizar el acceso Web PowerShell Contramedidas 377 9/14
10 4. Conservar discretamente un medio de tomar el control en un PC o un servidor Añadir un protocolo y trucar la navegación Modificar el registro Usar la modificación Enmascarar el script Añadir o modificar una extensión Modificar el registro Usar la modificación Añadir un certificado raíz Esconder una cuenta de usuario Esconder un usuario local Esconder un usuario en el Active Directory Contramedidas 391 Esconderse y eliminar sus huellas 1. Usar la virtualización Hyper-V en Windows Instalar Hyper-V Configurar Hyper-V Crear una máquina virtual Usurpar una dirección MAC PowerShell para Hyper-V Otras herramientas de virtualización Otras plataformas de virtualización Copiar un disco físico en uno virtual Conectar/crear un disco virtual directamente en Windows Impedir el acceso a su disco duro La virtualización de aplicaciones Contramedidas Utilizar la cuenta de sistema Utilizar la cuenta de sistema directamente /14
11 2.2 Utilizar la cuenta de sistema indirectamente Contramedidas Eliminar los logs Los logs de eventos de Windows Los logs del cortafuegos local Los logs de los servicios web Contramedidas 410 Las contramedidas técnicas 1. Los medios integrados en los entornos Microsoft Impedir el arranque del sistema SysKey Concepto y requisitos de BitLocker Almacenar las claves de recuperación en el Active Directory Activar BitLocker en un equipo Configurar un código PIN Instalar y configurar un controlador de dominio en modo de solo lectura Crear el equipo Configurar las contraseñas no replicadas Instalar y configurar una autoridad de certificación Planificación de la instalación Instalación y configuración Modificar y añadir modelos de certificados Configurar el certificado Root en los PC internos Instalar y configurar Network Access Protection Configurar el DHCP con una lista blanca Instalar los servicios para Network Access Protection Configurar NAP para utilizar IPsec en los servidores Configurar los clientes para soportar NAP Instalar y configurar WSUS (Windows Server Update Services) Instalar WSUS Configurar los clientes para utilizar WSUS /14
12 1.6 Las políticas de grupo Configurar las cuentas restringidas Configurar la seguridad de las contraseñas Configurar el cortafuegos Configurar el control de la cuenta de usuario Restricción del registro y de ficheros Configurar la restricción de software Autorizar o bloquear por defecto? Bloquear una aplicación Bloquear las aplicaciones en los medios removibles Estrategia de bloqueo de aplicaciones La gestión de los ficheros y de los permisos Los grupos de seguridad Las carpetas temporales o Temp La compartición de ficheros La gestión de ficheros con FSRM La clasificación de ficheros Microsoft RMS (Rights Management Services) Firmar las macros VBA y los scripts PowerShell Solicitar un certificado Firmar una macro VBA Firmar un script PowerShell Autorizar la ejecución de objetos firmados Herramientas de auditoría y de seguridad de Microsoft Herramientas de auditoría Herramientas de seguridad Otros medios La disociación Disociaciones de redes físicas Uso de VLAN Antivirus Software cortafuegos Cortafuegos físico Herramientas de monitoring y de vigilancia IDS e IPS /14
13 2.2.2 Vigilancia de los sistemas y los elementos de seguridad Herramientas de auditoría y de prueba de vulnerabilidades Programas personales Programas de empresa 474 La gestión de los sistemas de información 1. Los retos de la gestión El impacto y las consecuencias del internal hacking en la gestión Unas buenas prácticas que nos pueden ayudar Norma o buenas prácticas COBIT, Val IT y Risk IT Poner en marcha la gestión de los SI con la ayuda de COBIT Marco general Qué es un objetivo de control? El procedimiento «Puesta en marcha de la gestión de los SI» Puesta en marcha de un cuadro de gestión de los SI - SE Alineamiento estratégico - SE Valor añadido - SE Gestión de recursos - SE Gestión de riesgos - SE Medida del rendimiento - SE Seguro independiente - SE Por dónde empezar? Nivel de madurez Procedimientos de partida Administrar y gestionar el riesgo Definiciones Estimación del riesgo /14
14 5.3 Los factores de riesgo La clasificación del riesgo El tratamiento de un riesgo Los otros elementos de la gestión de riesgos Tratar el internal hacking desde el punto de vista de la gestión La gestión de los administradores La gestión de los usuarios La gestión de los sistemas La gestión de las aplicaciones La gestión de la información La gestión de los problemas y de los incidentes 500 índice /14
Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)
Introducción 1. Preámbulo 17 2. Desciframiento de un ataque conseguido 19 3. Descifrado de contramedidas eficaces 20 3.1 Análisis de riesgos reales 20 3.2 Consideraciones técnicas 21 3.3 Consideraciones
Más detallesAdministración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS
Administración de Windows Server 2012 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 6 Administración de Windows Server 2012 Duración: 25 horas Al final del curso, el alumno deberá
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista TIC Internal
Más detallesCurso 20411D: Administración de Windows Server 2012
Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo
Más detallesWindows Server 2012 R2 Administración
Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima
Más detallesObtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2.
1 La Administración de Windows Server 2012 MOC20411, 35 hrs Obtenga instrucción práctica para administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso oficial de Microsoft de 5 días
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesÍndice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15
Índice 5 Índice Introducción... 11 Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 2. Seguridad...16 BitLocker...16 AppLocker...18 EFS...18 Auditoría...19
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesManual avanzado Windows Server 2012 (c) Francisco Charte Ojeda
Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo
Más detallesINFRAESTRUCTURA DE SERVIDORES MICROSOFT
INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración
Más detalles55047 Evaluación posterior al curso
55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas
Más detallesSharePoint Foundation 2010 Construir una Intranet colaborativa en PYMES
Tecnologías SharePoint: contexto y presentación 1. Introducción 19 2. La apuesta 20 3. Las trampas que hay que evitar 21 4. Presentación tecnológica 22 4.1 Arquitectura software 22 4.2 Arquitectura funcional
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesWINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO
WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad
Más detallesÍndice. Capítulo 1. Novedades y características... 1
Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...
Más detallesAdministering Windows Server 2012
Código: ST05 Duración: 25 horas Este curso explica, de manera práctica, cómo administrar Windows Server 2012, incluyendo Windows Server 2012 R2. Este curso es la segunda parte de una serie de tres cursos
Más detallesMaster MCSA Windows Server 2012
Master MCSA Windows Server 2012 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno de laboratorio para prácticas
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesPRIMEROS PASOS EN LA APLICACIÓN REA
PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesTema 10. Introducción a Windows 2008
Tema 10. Introducción a Windows 2008 Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Pi Principales i características de administración i ió Configuración según su función
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesWindows Server 2012 Las bases imprescindibles para administrar y configurar su servidor
Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesSQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio
Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server
Más detallesMÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Conexión Remota a Computador
MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Conexión Remota a Computador ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. DameWare 5. Escritorio Remoto en
Más detallesÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3
ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la
Más detallesConstruyendo una Intranet colaborativa para PyMES con SharePoint 2010
Construyendo una Intranet colaborativa para PyMES con SharePoint 2010 Descripción Microsoft SharePoint, también conocido como Microsoft SharePoint Products and Technologies, es una plataforma de colaboración
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesDetalle de equipamiento. Laboratorio de Ingeniería Informática
Laboratorio de Ingeniería Informática Dpto. Informática y Automática 1 Detalle de equipamiento Servidor LINUX. Dell PowerEdge 1950 (nogal) 30 PC s Fujitsu-siemens Esprimo P9505 Elementos de red Armario
Más detallesComparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración
Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta
Más detallesInstalación, Administración y Configuración de Windows 8
Cursos Especialización Versión 1.0 12/02/2013 Tabla de contenido 1 Descripción... 3 2 Duración, fechas y precio... 3 3 Perfil... 3 4 Requisitos... 3 5 Objetivos... 4 6 Certificación... 4 7 Contenido...
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesPrograma de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012
Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012
Más detallesADMINISTRADOR DE XARXES LOCALS
ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesLas directivas de grupo (GPO) en Windows Server 2008 y 2008 R2 Implementación, funcionalidades, depuración
Introducción 1. Prólogo 13 1.1 Un poco de historia... 13 1.2... y de futuro 14 1.3 Quién se beneficia de las directivas de grupo? 15 2. Introducción 16 3. Consejos de utilización de este libro 17 3.1 El
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesConfiguración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario
Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesCL_50255 Managing Windows Environments with Group Policy
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesSERVIDOR DEDICADO IPLAN
SERVIDOR DEDICADO IPLAN ACCESO VÍA ESCRITORIO REMOTO / SSH (DESDE LINUX) 1. INTRODUCCIÓN En el presente instructivo explicaremos cómo acceder a un Servidor Dedicado IPLAN utilizando los métodos de Escritorio
Más detallesMS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesMASTER MCSA WINDOWS SERVER 2012
MASTER MCSA WINDOWS SERVER 2012 El Máster MCSA Windows Server 2012 proporciona al alumno los conocimientos y habilidades necesarias que lo capacitan para la administración eficiente de Windows Server 2012
Más detallesÍndice. Índice...1. Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista. Seguridad Local I...3. Seguridad Local II...
Índice Índice...1 Seguridad Local...2 Problemas relacionados con la Seguridad Local de Windows Vista Seguridad Local I...3 Seguridad Local II...5 Configuración Pantalla...7 Configuración Windows Mail...10
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPRIMEROS PASOS EN DELTA
PRIMEROS PASOS EN DELTA INTRODUCCIÓN Para comenzar a utilizar la aplicación Delta, es necesario llevar a cabo una serie de pasos de configuración y verificación previos. Algunos de ellos son comunes a
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesObjetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.
PRÁCTICA 4.1: Escritorio Remoto y Terminal Service Licenses Webgrafia: - Tutorial Escritorio Remoto (moodle). - http://www.adminso.es/index.php/w2k8_terminal_server - http://www.guillesql.es/articulos/activar_remote_desktop_licensing_subscripcion_ms
Más detallesHotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.
En esta práctica vamos a crear un canal seguro a través de un medio no seguro con vpn (una red privada virtual dentro de una infraestructura de red pública, internet.) Empleado, Empresa (w8, server) HOTEL
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesIIS. Qué es? Instalación. Bruno Del Greco SRI
Bruno Del Greco SRI IIS Qué es? Internet Information Services o IIS 1 es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack
Más detallesProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?
s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede
Más detallesWindows 8: una pequeña revolución? 9. Iniciar Windows 8 10. Abrir o activar una nueva sesión 13. Utilizar las características táctiles 14
Generalidades Windows 8: una pequeña revolución? 9 Iniciar Windows 8 10 Abrir o activar una nueva sesión 13 Utilizar las características táctiles 14 Utilizar la interfaz Windows 8 en una pantalla táctil
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesAdministración de Sistemas Operativos Fecha: 20-09-13
Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesManual Avanzado Windows Server 2008
Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos
Más detallesEDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesSQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio
Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 14 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server
Más detallesINTRODUCCIÓN...15 EL PROYECTO UBUNTU...29 2.1 QUÉ ES UBUNTU...29 2.2 VERSIONES DE UBUNTU...31
ÍNDICE INTRODUCCIÓN...15 BIENVENIDOS A LINUX...19 1.1 LOS ORÍGENES...19 1.2 GNU/LINUX VS. WINDOWS: VENTAJAS DE USAR GNU/LINUX...23 1.2.1 Menos cuelgues y desastres...23 1.2.2 Mayor seguridad...24 1.2.3
Más detallesPruebas Recomendadas
Beta Panda Antivirus Pro 2012 compatible con Windows 8 Los nombres de productos que aparecen en este manual / documento pueden ser marcas registradas de sus respectivas compañías. Panda, 2012 Cualquier
Más detallesDescripción y Contenido del Curso. Windows Server 2008. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Windows Server 2008 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás
Más detallesNIVEL 3 - PLANEACION
NIVEL 3 - PLANEACION INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 3. PLANEACION... 4 3.1. PLANEACION E IMPLEMENTACION DE SERVIDORES WINDOWS SERVER 2008 R2... 4 INFORMES@COMPUSUR.COM.MX
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detalles- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web
- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente
Más detallesGestión y Administración de Sistemas operativos. (Microsoft Windows 2003)
Gestión y Administración de Sistemas operativos. (Microsoft Windows 2003) Duración : 60 hs ( para la totalidad de los módulos) Mod-1.Administrando un Entorno Microsoft Windows 2003 Server (Managing a MS
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesPara entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.
ET-SEGURIDAD SQL INSTRUCCIONES DE USO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar
Más detallesEscalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesManual para Uso de los servicios informáticos del IGEVET
Manual para Uso de los servicios informáticos del IGEVET Versión: 0.3 Fecha: 17/10/12 Autor: Hernán Morales Durand (hernan.morales@gmail.com) Instituto de Genética Veterinaria IGEVET CONICET CCT LA PLATA
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesManual avanzado Access 2010
Manual avanzado Access 2010 Agradecimientos (c) Francisco Charte Ojeda Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Bases de datos Microsoft Access
Más detallesCURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER
UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2008 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesActualización por Internet de PaintManager TM. Manual de Instalación y Uso del Programa de Actualización
Actualización por Internet de PaintManager TM Manual de Instalación y Uso del Programa de Actualización ÍNDICE Qué es la Actualización por Internet? 3 Cómo se instala y ejecuta el programa? 3 Acceso al
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detalles