Firewall: controlando el acceso a la red.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Firewall: controlando el acceso a la red."

Transcripción

1 Departament d Enginyeria Informàtica i M atemàtiques Firewall: controlando el acceso a la red. TITULACIÓN: Ingeniería Técnica Informática de Sistemas AUTORS: Jairo de la Fuente Vilaltella. DIRECTORS: Carlos Molina Clemente FECHA : Abril / 2011

2 Índice 0. Prefacio.. p Introducción...p Seguridad informática p Amenazas actuales. p Porque proteger un ordenador personal...p Firewalls.....p Objetivos.....p Control de conexiones.....p Crear un driver......p Filtro...p Control por parte del usuario... p Comunicación con el driver... p Sincronismo... p. 17 2

3 3. Especificaciones..p Componentes de la solución p Driver..p Acciones del driver...p Comunicación.. p Lectura p Escritura.....p Filtro...p Programa de control....p Sincronismo...p Creación de eventos..p Comunicación. p Informar al usuario...p Dar órdenes al driver....p Lanzador.....p Cargar el programa de control...p Cargar el driver..p Diseño y desarrollo..p El Kernel de Windows p Modo kernel y modo Usuario. p Drivers..p API para drivers.. p Memoria protegida y Hooks.p Modificar memoria protegida. p. 27 3

4 Suplantación de funciones del sistema (hook) p Creación de un filtro...p Substitución del Major original. p Contexto de la llamada..p Obtener información de los parámetros de la llamada..p Averiguar quien llama a la función... p Llamadas a API's no documentadas ni definidas..p Listas encadenadas en Drivers...p Reserva de memoria..p Mutexs...p Cola de trabajo p Cola de reglas definidas..p Tabla hashing.. p Comunicación entre Modo kernel y modo usuario.....p Creación de dispositivos.p Estructura de un dispositivo..p Lectura...p Escritura...p Sincronismo p Creación de eventos..p Esquema del conjunto....p Evaluación y juego de pruebas...p. 48 4

5 6. Recursos usados..p Bibliografía.. p Páginas web.p Software... p Visual studio p Windows Drivers Kit..p WinDbg.. p DbgView.p Conclusiones....p Comparación con otros productos... p Posibles mejoras..p Como proseguiría con el proyecto... p Planificación temporal..p Manual de uso..p Anexo: Partes del código fuente....p. 63 5

6 PREFACIO 6

7 En este proyecto se encontrará el diseño y desarrollo de un programa que intenta dar una respuesta a las necesidades actuales de seguridad en un ordenador personal. Es evidente que internet ha marcado una auténtica revolución en los sistemas de comunicación, constituyendo por su extensión y crecimiento exponencial, un fenómeno social de primera magnitud a nivel mundial. Internet, se puede considerar como una red de redes de ordenadores que se encuentran interconectados a modo de superautopistas de la información, lo que permite comunicarnos fácilmente de forma rápida y directa con cualquier otra persona del planeta que esté conectada al sistema. Para el mundo científico y profesional, internet es una herramienta de extraordinaria importancia, solo comparable a la aparición de la imprenta. Es, además, un instrumento tecnológico de uso muy frecuente por parte de niños y jóvenes de todas las edades; las mayoría de las veces como elemento de ocio, y, en ocasiones como método de ayuda para la adquisición de datos y conocimientos académicos. Todas las funcionalidades de Internet (navegación por las páginas web, publicación de weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico". Al facilitar información personal y códigos secretos de diversos tipos de cuentas, pueden ser interceptados por ciberladrones y pueden ser usadas para suplantar la personalidad de sus propietarios y realizar incluso compras a su cargo si se ha obtenido números bancarios o cuantas de pago electrónico. Con todo, se van desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales...) que cada vez aseguran más la confidencialidad al enviar los datos personales necesarios para realizar las transacciones económicas. Hay empresas que delinquen vendiendo los datos personales de sus clientes a otras empresas y estafadores. A través de mecanismos como troyanos, spyware o keyloggers se puede conocer todo lo que se hace desde un ordenador, copiar todos los archivos que tiene almacenados un usuario y recabar información confidencial. En la red cada día surgen nuevas amenazas a las que se ven expuestos los usuarios. 7

8 Este proyecto parte de este ambiente como motivación para realizar un estudio sobre cómo elaborar un sistema de protección que detecte y pueda bloquear las conexiones realizadas por programas en un ordenador personal, actuando así como primera línea defensiva. 8

9 Capítulo 1 Introducción 9

10 1. Introducción 1.1 Seguridad Informática La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguros, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. Confidencialidad La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. 10

11 Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. 1.2 Amenazas Actuales Malware Por malware se entiende cualquier programa de software que se instala inadvertidamente y de forma discreta en el equipo de un usuario y ejecuta acciones inesperadas o no autorizadas, pero siempre con intenciones maliciosas. Es un término genérico utilizado para referirse a virus, troyanos y gusanos. Virus Es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Gusanos Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia 11

12 de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de . Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente. Troyanos Crean puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos. Spyware El spyware es cualquier pieza de software, instalado o utilizado sin su conocimiento, que vigila, registra e informa de sus movimientos electrónicos. El spyware comercial vende la información que recopila a empresas de publicidad; el spyware utiliza esta información con fines delictivos para robar la identidad de los usuarios; se trata de la amenaza más grave a la que deben hacer frente los usuarios. Crimeware Es un término general que describe un tipo de software que se utiliza para el hurto de datos financieros. El crimeware se puede propagar prácticamente por medio de cualquier vector de amenaza, incluidos virus/troyanos/gusanos,spyware/adware, entre otros programas, y está formado por programas robot, redes robot y ransomwar 1.3 Porque Proteger un Ordenador Personal Cuando hablamos de seguridad informática, muchas veces hacemos caso omiso a los problemas que nos pueden ocasionar el no estar bien protegidos, pero hasta el momento que nos sucede ahí es cuando nos arrepentimos de no haber tomado las medidas necesarias con anterioridad, creo que la clave de la seguridad informática esta y comienza en nosotros mismos usando solo nuestro sentido común. Lo primero que tenemos que tomar en cuenta antes de tomar precauciones es 12

13 precisamente conocer de que nos estamos previniendo, debemos saber de qué nos estamos cuidando antes de actuar. Los daños en nuestro ordenador pueden ser muy diferentes dependiendo de la amenaza o virus que tengamos residente en nuestro equipo. Los usuarios cada vez dependen más de los sistemas informáticos como medios para almacenar datos, trabajos, información personal, comunicarse entre ellos y realizar compras por internet, lo que supone una gran cantidad de información privada y susceptible de ser substraída para diversos fines, como usar cuentas de paypal ajenas con las consiguientes consecuencias. 1.4 Firewalls El firewall es un programa que actúa a modo de filtro, bloqueando o permitiendo determinadas conexiones y transmisiones de datos desde o hacia Internet, es decir, actúa como una barrera entre la red y nuestro PC. Para entender esta definición podemos observar la figura: Figura 1. Firewall 13

14 Como lo dice su traducción, no es otra cosa que un cortafuegos, acepción adaptada de la terminología de los servicios contra incendios, que cuentan con una técnica especial para poder controlar fuegos de gran intensidad y evitar su propagación. Un firewal en informática es muy similar porque permite controlar los accesos no deseados mediante políticas de seguridad que pueden ser definidas por el usuario, tanto a nivel local, como prestando servicios en red. Para ello existen dos modalidades de aplicaciones Firewall: Aquellas diseñadas para empresas y para ser instaladas en proxys (equipos que sirven como punto de conexión para otros conectados en red). Las destinadas a los usuarios individuales, que será el tipo de firewall tratado en este proyecto. Este tipo de Firewall te avisa cuando algún programa trata de conectarse a internet desde tu PC, intentando de esta forma proteger el ordenador de posibles intrusiones de Internet. Últimamente debido a la gran cantidad de programas espía que existen, el uso de un firewall se ha vuelto indispensable. De esta manera un usuario puede bloquear programas que ni si quiera se conoce su residencia en el ordenador debido a técnicas de ocultación y no solo bloquear su conexión a internet evitando así una fuga de información sino también descubriendo su existencia en el sistema. 14

15 Capítulo 2 Objetivos del Proyecto 15

16 2. Objetivos del Proyecto El resultado que se espera alcanzar serán los siguientes. Lo que se pretende conseguir con este proyecto es un control por parte del usuario de las conexiones a la red de los programas. 2.1 Control de Conexiones Se propone conseguir es una aplicación (firewall) que regule los accesos a la capa de red de las aplicaciones que lo soliciten. El sistema operativo escogido es Windows 7, ya que es uno de los sistemas operativos con más recepción de malware y el SO más común en los hogares y centros de docencia españoles. Para este menester será necesaria la creación de un driver que filtre las conexiones Crear un Driver Para tal cometido se creará un driver, un programa que formará parte del núcleo del sistema operativo y permitirá trabajar a bajo nivel pudiendo obtener el control de ciertas partes del sistema Filtro Para acceder a la capa de red será necesario pasar por un filtro que decidirá si la aplicación puede acceder a la capa o no, manteniendo una lista de los procesos que pueden acceder y cuáles no. 16

17 2.2 Control por Parte del Usuario Las decisiones del filtro de permitir o denegar el acceso a internet a una determinada aplicación serán tomas por el usuario, por eso mismo será necesario una comunicación y sincronismo entre el usuario y el driver Comunicación con el Driver Para dotar al usuario del control del filtro se implementara una infraestructura que permitirá la comunicación bidireccional desde el núcleo del sistema y la interfaz de usuario Sincronismo El filtro y las decisiones tomadas por el usuario estaran plenamente sincronizadas asincronamente trabajando asi cada parte por separado a su frecuencia de trabajo sin afectar el rendimiento del sistema ni esperas innecesarias. 17

18 Capítulo 3 Especificaciones del Proyecto 18

19 3. Especificaciones En este apartado se pretende especificar las funciones que deberá tener el proyecto para realizar su cometido. 3.1 Componentes de la Solución El proyecto se dividirá en tres componentes necesarios para obtener su solución: un driver, un programa de control por parte del usuario y un lanzador del conjunto Driver El driver permitirá obtener privilegios de system, los más altos en un ordenador quitando cualquier barrera que impida modificar la totalidad del sistema, necesarios para el fin que se intenta alcanzar Acciones del Driver Se diferencian dos grandes objetivos por parte del driver: el filtraje a la capa de red y la comunicación con el usuario para definir reglas y accesos Comunicación Quien definirá las políticas de acceso a internet para cada programa de forma individual será el usuario, por lo tanto se necesita una infraestructura que permita la comunicación en entre el driver y éste. Mientras se espera la respuesta del usuario la política por defecto empleada será restrictiva, evitando así fugas de información. El driver creara un dispositivo sobre el cual se podrán hacer lecturas y escrituras Lectura El driver contendrá un buffer con la información que se pretende transmitir al usuario y se podrá obtener dicha información mediante una lectura al dispositivo. 19

20 Escritura De la misma manera que en la lectura, el driver contendrá un buffer donde el usuario podrá dar órdenes al driver mediante. Todo esto mediante la escritura de los datos en el dispositivo creado para tal fin Filtro El driver suplantará la capa de red para interponerse entre ella y los programas que deseen acceder a ella. Para ello, suplantará en memoria el driver original de acceso a la red, llamado TCPIP.sys, por la función filtro del driver del proyecto, pudiendo después pasar la llamada al driver original o por el contrario denegando el acceso Programa de Control Este programa será el encargado de interactuar con el usuario y el driver corriendo en el contexto de usuario, no el de núcleo del sistema, tal y como en el driver. Para una comunicación con el usuario serán necesarios métodos de sincronización entre las respuestas del usuario y el driver Sincronismo Debido a la diferente frecuencia de trabajo entre las aplicaciones cpu y usuario, toda la comunicación y establecimiento de permisos será realizado de una manera asíncrona, así que serán necesarios sistemas de sincronización entre el driver y la aplicación de usuario. Para ello se implementaran eventos Creación de Eventos Para sincronizar la aplicación de usuario y el driver, que correrán en contextos de ejecución y privilegios diferentes, recordemos que el driver formará parte del núcleo del sistema operativo y la aplicación de usuario se ejecutará como un usuario administrador. Será necesario la creación de eventos para una sincronización del sistema firewall. 20

21 Comunicación Para la comunicación con el driver se implementaran lecturas y escrituras al dispositivo creado por el driver para informar y recibir órdenes del usuario Informar al Usuario Mediante la lectura del dispositivo se tratará la información que el driver quiera comunicar al usuario. Se sabrá cuando leer por el sincronismo entre las dos partes Dar Órdenes al Driver Mediante la escritura del dispositivo que crea el driver se permite darle órdenes, que serán las encargadas de definir las políticas de acceso para cada programa Lanzador Será el programa que se ejecute para iniciar el firewall y se encargará de poner en funcionamiento las diversas partes Cargar el Programa de Control Primero de todo, se ejecutara el programa de control del usuario que iniciará los mecanismos de sincronización, para después pasar a cargar el driver Cargar el Driver Para inicializar el driver en el sistema, antes de todo se registrará el driver como servicio y después se inicializara como servicio activo. 21

22 Capítulo 4 Diseño y Desarrollo 22

23 4. Diseño y Desarrollo En el diseño y desarrollo se explicaran los conocimientos, técnicas e implementaciones usadas para resolver el problema que se plantea. 4.1 El Kernel de Windows En informática, un núcleo o kernel es un software que actúa de sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador o en forma más básica. Es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador. Las partes formadas por el núcleo son las que corren en privilegios de kernel y los programas ajenos al núcleo que llaman a las abstracciones son los que corren en el modo usuario Modo Kernel y Modo Usuario Los privilegios de un sistema operativo se dividen en los siguientes: Figura 2. Anillos 23

24 Los Ring's (Anillos) de la imagen, son privilege rings (anillos de privilegios). Los que tienen más privilegios están en el corazón (Ring0), y los que menos, al exterior (Ring3). Las aplicaciones que ejecutamos en nuestro PC están todas en Ring3, aunque hay algunas que tienen una parte en Ring3 y otra en Ring0 (Anti-Virus, Firewalls). Esta mezcla entre modo usuario y modo kernel es debida a que el modo usuario está muy limitado en cuanto a privilegios. El firewall se compondrá de dos componentes, uno para cada nivel de privilegios: el driver, que será el que corra en nivel Ring 0 y la aplicación de usuario, que correrá en modo usuario(ring3). El kernel de Windows incorpora dentro del modo usuario un Subsistema de Ambiente Protegido. Esto significa que controla los errores en los procesos, lo que a su vez implica que si se produce un error en algún programa, éste puede ser descargado de memoria sin provocar en el sistema operativo ningún tipo de error (dependiendo de qué aplicación tenga el error, evidentemente). En modo Kernel no existe esta protección, lo que provoca que si un driver tiene un error, el sistema operativo se ve obligado a reiniciar el PC. Los procesos que se ejecutan dentro de modo usuario y poseen memoria virtual. Por lo tanto, la posición de memoria 0x00457ab no es la misma posición físicamente. Esto lo maneja el Kernel de Windows para impedir que otros procesos escriban o modifiquen datos de otros procesos. Los drivers, en cambio, se ejecutan dentro de la memoria física, lo que equivale a que es posible escribir en la memoria de otros drivers y en el mismo kernel, aunque algunas páginas de memoria tengan protección de escritura (que se puede eliminar). 24

25 Drivers La descripción que podemos encontrar sobre drivers podría ser esta: Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro equipo. Pero ese sería el objetivo general de un driver, aprovechando que un driver puede modificar totalmente el sistema operativo, porque forma parte del kernel, se podría usar para alterar la memoria del sistema, su estructura o añadir funciones al sistema que no tengan que ver con la gestión directa de hardware. Un claro ejemplo de esto sería un antivirus, un firewall, un control parental etc. Una vez se está en modo kernel, tenemos que pensar un poco diferente de cómo lo haríamos en modo usuario. Tenemos que hacernos a la idea de que nuestro driver no es un proceso. Los procesos en modo usuario tienen un espacio propio, definido, y remarco el propio, ya que en modo kernel es algo diferente. Es cierto que nuestro driver se aloja en una posición de memoria definida, pero al hacer llamadas a funciones, tenemos que saber que podemos leer y escribir en toda la memoria (luego veremos que en ciertas áreas se nos está restringido escribir, pero modificando un registro lo podemos deshabilitar). Esto equivale a que si, por ejemplo, queremos modificar el contenido de una de las varias tablas que residen en el kernel de Windows, lo podemos hacer sin necesidad de llamar a ninguna API. Como hemos visto en la figura 2, un driver corre en Ring0 y un contexto diferente al de un programa en modo usuario, sus estructuras y requerimientos son distintos, por lo que las APIs empleadas diferirán de un programa convencional. API (Application Program Interface). Conjunto de convenciones internacionales que definen cómo debe invocarse una determinada función de un programa desde una aplicación. Cuando se intenta estandarizar una plataforma, se estipulan unos APIs comunes a los que deben ajustarse todos los desarrolladores de aplicaciones. 25

26 API para Drivers Windows estipula su propio elenco de APIs, que difiere mucho de las APIs a las que podemos ver en programas de modo usuario. Tomando como ejemplo el lenguaje C, donde podemos encontrar funciones como printf y cabeceras típicas como windows.h, vemos que a la hora de programar drivers en C quedan totalmente restringidas esas funciones y cabeceras. Todas las cabeceras y funciones quedan substituidas por otras e interpretadas y compiladas por un compilador especial para drivers. La mayoría de las funciones no tienen un substituto natural en la API para drivers, inclusive muchas cosas fácilmente implementables en modo usuario no son posibles en un driver. Existen unas tablas donde se guardan las direcciones de memoria a las APIs y demás llamadas al sistema, estas tablas se encuentran en una memoria protegida Memoria Protegida y Hooks La memoria en el sistema operativo está dividida por páginas, como un libro. Algunas de estas páginas están protegidas por seguridad para que solamente sean de lectura. No todas las estructuras que se puedan modificar están protegidas de este modo, ya que algunas no se tiene que modificar nada y se pueden manipular directamente. Un hook es, básicamente, substituir una función por otra. Por ejemplo, se podría substituir la API MessageBox por una función programada por nosotros mismos para que al llamar la API MessageBox, una aplicación, se ejecute nuestra función en vez de la original. Con esto se puedo modificar o filtrar llamadas al sistema. 26

27 Modificar la Memoria Protegida Las tablas donde se guardan las direcciones de memoria a las APIs del sistema y demás funciones provistas por drivers, en este caso el driver TCPIP.sys, se encuentran en una paginación protegida contra la escritura. El objetivo es interponernos en las llamadas al driver TCPIP por tanto necesitaremos modificar esas tablas. El registro CR0 contiene un bit llamado write protect que es el encargado de señalar si una página es de solo lectura o no. Para eliminar esta propiedad se tiene que poner a cero este bit. Para eso, se implementara un pequeño código en ensamblador dentro del driver que desprotegerá la memoria y la volverá a proteger al acabar la modificación oportuna. En seudocódigo: Guardar EAX EAX = CR0 EAX = EAX AND 0FFFEFFFh CR0 = EAX Para devolverlo a su estado original se procederá de la misma manera pero modificando EAX de la siguiente manera: EAX = EAX OR NOT 0FFFEFFFh Anexo 1. Desactivando la protección y pudiendo modificar las direcciones de las llamadas al sistema se puede suplantar funciones y APIs por otras funciones. 27

28 Suplantación de Funciones del Sistema (hook) Para tal cometido tomaremos como supuesto que se quiere substituir la API ZwOpenProcess, en la tabla SSDT (System Service Descriptor Table) encontrándonos la tabla inicialmente de la siguiente forma: Nombre de la función ZwOpenProcess MessageBox. 0xAC xB56516D. Dirección Lo que se pretende conseguir es modificar la dirección de ZwOpenProcess para que apunte a una función creada por mí. Para ello, primero se deberá crear una función con los mismos parámetros que la original, que devuelva el mismo tipo de resultado, sino se pueden producir todo tipo de errores y cuelgues en el sistema. Una vez preparada la función substituta con las acciones que se pretendan conseguir con ella será el momento de obtener la dirección de la función substituta, desproteger la memoria como se ha visto anteriormente y substituir la dirección de ZwOpenProcess por la dirección donde se encuentra la nueva función. Si la nueva función se encuentra en la posición de memoria 0x45EF465, tras modificar la tabla quedaría así: Nombre de la función ZwOpenProcess MessageBox. 0x45EF465 0xB56516D. Dirección A partir de entonces cualquier programa que llame a la API ZwOpenProcess, en verdad estará ejecutando otra función. Con esta técnica se puede crear un filtro en las llamadas al sistema. 28

29 Creación de un Filtro Se puede controlar el resultado de las llamadas a funciones de APIs he incluso modificar o alterar sus resultados con las diversas técnicas de hooking. Prosiguiendo con el ejemplo anterior de ZwOpenProcess, se podría filtrar los procesos que son abiertos y evitar que ciertos procesos pudieran ser cerrados o modificados (para cerrar o modificar un proceso antes hay que abrirlo con la API ZwOpenProcess o una variante de ella que más tarde llamara a ZwOpenProcess). Ésto se podría conseguir de la siguiente forma: La función substituta se podría obtener mediante los parámetros que son pasados a la función el PID (process identification number) del proceso que se quiere abrir y compararlo con el PID del proceso que queremos proteger. Si coinciden se puede devolver un ACCES_DENIED, por el contrario se devolvería el control a la API ZwOpenProcess, llamándola mediante la dirección original almacenada en una variable, pasándole los parámetros con los que ha sido invocada la función substituta. De esta manera se consigue total transparencia y funcionalidad normal del sistema, pero en realidad se está tomando el control de ciertas acciones permitiéndolas o denegándolas. Se usará esta técnica para obtener cierto control sobre la capa de red, pero en vez de substituir APIs se substituirá un Major del driver TCIP.sys Substitución del Major Original Un driver por definición y estructura contiene una serie de llamadas o eventos que pueden ser invocados sobre él, llamados majors. Un ejemple de majors seria, por ejemplo, IRP_MJ_READ y IRP_MJ_WRITE, que son eventos llamados cuando se intenta leer o escribir en un dispositivo creado por el driver. El programador del driver, si implementa código dentro de esos eventos en el driver puede realizar las tareas que crea oportunas al llamar esos eventos. Más adelante se verá una implementación para esos dos majors, que nos permitirá comunicarnos con el usuario. 29

30 Existe una gran variedad de majors IRP_MJ_CREATE, IRP_MJ_WRITE_CLOSE, IRP_MJ_DEVICE_CONTROL... El que será usado para el cometido del proyecto será IRP_MJ_INTERNAL_DEVICE_CONTROL, este major es una llamada genérica de entrada/salida donde el programador puede crear eventos propios del driver que programa. Cuando un programa intenta realizar alguna acción sobre la red como escuchar en un puerto, conectarse a un puerto, enviar un datagrama, etc, se comunica con ese driver. Por lo tanto el objetivo es interceptar ese major concreto. Para substituir el major será necesario modificar el puntero que apunta a la función original. Para ello se obtendrá un puntero al dispositivo del driver, para a través de dicho puntero aconseguir otro al driver, con el fin de acceder al major deseado. El puntero de la dirección original se guardará para devolver el sistema a su estado original al descargar el driver o para realizar llamadas al major original. Se procederá de la siguiente manera: PDispositivo = ObtenerPunteroDispositivo( \\Device\TCP ) PDriver = PDispositivo->ObjetoDriver IrpMajorOriginal=PDriver>MajorFunction[IRP_MJ_INTERNAL_DEVICE_CONTROL] Con esto ya está localizada y guardada la direccion al major original. El siguiente paso será intercambiar esa dirección por la dirección de una función en nuestro driver de la siguiente manera: DesprotegerMemoria() IntercambiarDirecciones(PDriver>MajorFunction[IRP_MJ_INTERNAL_DEVICE_C ONTROL], MiFuncion) ProtegerMemoria() En el anexo 2 se encuentra el código completo. 30

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

TPVFÁCIL. Caja Real. Definiciones.

TPVFÁCIL. Caja Real. Definiciones. TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar. PANDA USB VACCINE Abrir archivo le daremos a Ejecutar. QUÉ ES? Panda Security pone a disposición de los usuarios una herramienta para evitar la forma de infección más común en los dispositivos extraíbles

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas

RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...

Más detalles

Capítulo 1 Introducción a la Computación

Capítulo 1 Introducción a la Computación Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

GVisualPDA Módulo de Almacén

GVisualPDA Módulo de Almacén GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.

En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. 1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

GUIA DE BLOQUEO Y DESBLOQUEO WEB

GUIA DE BLOQUEO Y DESBLOQUEO WEB GUIA DE BLOQUEO Y DESBLOQUEO WEB CONTENIDO BLOQUEO WEB EN WINDOWS 7...3 DESBLOQUEO WEB EN WINDOWS 7...8 BLOQUEAR NAVEGACIÓN WEB DESDE EL NAVEGADOR...9 INTERNET EXPLORER...9 CHROME... 13 FIREFOX... 16 Página

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO CATÁLOGO MANUAL DE USUARIO 1. CATÁLOGO MANUAL DE USUARIO CATÁLOGO AHORA CATÁLOGO MANUAL DE USUARIO 1 1. Introducción AHORA Catálogo es una aplicación

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles