" name="description"> ">

( #$ ) * +$% %+%,-./ )2, 32 2"20%% 2,-./2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "( #$ ) * +$% %+%,-./ )2, 32 2"20%% 2,-./2"

Transcripción

1 !

2

3 "#$%&'! ( #$ ) * +$% %+%,-./ $#)% )$% %% )2, 32 2"20%%.4"56)2 2 0% 784"563#$+% % 2,-./2

4

5 "! " # $ %&'! (! ) "*"+, *# ' "*-+, "*+-& #% "*+. # "*/+0 "*(+1,2(3 33&,245!

6 " 3 9 : /# ;! - ) <$) = > 3# 5A! #! "+ >! ) > > 3 >? (9 > : B +? : " : : +$3 : ; "+ : C "+ ; D<#) ; E ; ;! "+ C! B C! 3< C!. C!! 5# "+!: F)G!; " +!!. +) 9!! " 9 >!! B#) 9 =!: + #!

7 !; + )G!!. +)!!! 5"(*(!?!! ( #!?! > B (!:!? B!;! : "#!C! ; #!=! C. +6!=!! + #!=!! F#+ >! 3 >! F)G$## >! F)G## >!!!. >!! D >>! " >C!! 5A >=!! ) >=!! 9?C!!! DA ;?!! ( ;?!! 5# # ;C!!! F))# ;C!!! 3# ;=!!!. ;=!!!! 3 C!!> 3 # #9 # C!!> 9 C!!> F# C!!>! /#4 C!!>> /#4) C > B ) C; > ( C; > 5# ) CC > 3 ) ) < CC > 3 ) ) C= >! 2(0 82 = > > G = > 2H$#22H$2$2( "2 =

8 > 2H$#2 = > G =! > 2H$2 =? > =? > =: >! 2H$2 =; > > G >! 2( "2 >! G >! + +% >> "+( >> ) 242! >> "? >>! "+* # : >>> " %9) ; >>? 3#E C =? "#!? / ;! : = : +6 : +6 ## :> ) 9 :? D<! : < > :! 3? " # ; ; ; % C ; 2"02 = ;! % = ;> %D%5I = ;? %D6 = ;: 5 # = ; F! ; %#! ; %#! ;! B#! ;> B#E! ;> /! ;> +$" (! ;> +$",(!!

9 ;>! /!> ;> $/#E!> ;>! "##!? ;>>, $ +!? $ %&' C,!; C ".!C C C!. 9!C C! /),G/)D!C C! B!= %!= C!> 7%#!= C!? B5.*K!= C!: D 9!= C > C! B) > C! 5# > C! B# > C! > C> 3 $ > C? 3 > C? ) + > C?. >! C?! (9 >! C:.) >> C:. + >> C: 3 >> >? C:> " >: C; + >: >;! (! = 5$ >= = (# + >= = +$? =.#? = B? =! B#? = >,#? =? B)? = : 9? = "#? )

10 "*"+, *# ' "*-+, "*+-& #% "*+. #! D =; < =C /$F*==?! ) " ( == /$* ; BG" > /$ > #) CC BG" "*/+0 ; "*(+1,2(3 33&,245

11 L ?.4 4 ) &'. 44B<. 4 45###.!44B 97D?.!4 4B +&2 2' 97D :.!4!4# % $) #!>.!4>4B 6!?.!4?4D F$3<5"(*(!:.!4:4")!;.!4;4. ) 5"(!;.!4C4 >.!4=43 ) $9 >?.!44D ) >=.!44BG# +4%4?.!4 4B 7?!.!4!4?>.!4>4D (4?:.!4?4BG# # < G(4?;.!4:43< 9?=.!4C43<< + 9 # :.!4=4 ##)) ::.!4 # 9 :C.!4 43< 33. ;!.>44"+ ) CC.>4 43<, =.>4!4BG# 2H$#2&#' =!.>4>43<2H$2 =:.>4?43<2H$2 =;.>4:42H$24 ==.>4;42H$2%9)

12 .>4C4( 27 0%2.>4=4, %&25# 2'.>44, 9&24 2'.>44( 2H0%2.>4 4(.>4!4"+* #.>4>4( %9).>4?4() #E&2 ###2'.:44 #! >? : ; C =.:4 4## H >.;44.=44. + C?!

13 L ) 5) 44BG# #9 #? 5)!44(K 0,5$K 0 ; 5)!4 = 5)!4!4B "/.! 5)!4>4" +%-,N&$'!! $<!: 5)!4:4..K4 > 5)!4;4"+ G# B >; 5)!4C4(+# #? #)I#9 6

14

15 , B# + #$ + # ) # %+G##+ () + (6 %# #F6 +))+< F:==C;OP&<-,B?4>4=>'F:=4 O PB +AA%# #)< H G ) ) # " +% $ #+ ) O!P O>P$ + A4B#E' O?P $ O:P ( # 9 ) #+$#E #$B# Q " $/## $ # <% # 5)A + $ #A$#$ %)9 #) H!(!(<E#+ R+ OP O P O!P O>P O?P O:P F:==C;! " F:=4 #$%& " 3 " # D (+ =C! "#(A. 7H 3 B'( )&O9P! ) O +)!PI : #) + +S T. " O +)!P#)+3" S T

16

17 % 9 I % % # ) %) # $ +G% %$ # 9+I " #) I# + $ # B +9 %$ I)%# #+ #9 < % + H$ 9 )% # + #+%#% #) $ %# +<< ## # < # A / <G # # ) < / # ##9 / # ) =:=# $ +9# <%$B< 9 ) ## #<E $ ) + / $9 < )) + $%9 ( ) 9 < $ DG ) I + + # # #9<%) # BI6 < )I# < + % )I# + B # ) # + <) $# < 5)A )9 ++6)##<## #) A G B ) $ A # ) $ # $ 6# ) B 9 $ #) 9 B 9 + $ < G) $+ < / # < # ) #) B A #) B6 #) 5)A # 9 + < + )A 9 3< # 9 + $!

18 B 9 G E C % # ## < +< # #) >

19 "#9 H *!"* ++ " $%) 2 # 2B+ # #B 6#)#6 $ < ))6# # +) % / + # ( B &B(' 9 + # $ A 9 B # # ) / 9# $ /.4<# + 9 / # # 9 < +% 22B )#9 A Eventos Sistema Generador auditorías Logger Analizador Logs de auitoría Políticas y Control Terminal de resultados (#++6"%-7 % < $$) A# /# 9 9 ## # < )?

20 ,-,",)% # < ) # A $ 9## E?#275#%$2 B - # )G + # +9B<#) 9 ( B &B(' # ) + ## B% < +? 27 5#% $2 )# ++ # OP B# + BB--#E;# #9 $# < ) 2 +2B+ =;; / "+ < 2 < # + % 0 $ +0## # O P B )) # + # < # 9 + B ## 9 9 G) ## # + D $ # ) 9 25 "# $ B "25"B"O!P&/),G'<#< + " #/ # + BB--) ) # )<#)) B < 9 2/)D $2 O>P B ) )G 9 ( # &## )G ## '$ # ( ) 6 ) # ( ) # #$& #' ( )< # # :

21 ,-,"$+. 9+ < +< G ) < + # #) E /# 3 <I 9I < 9 % #) / < <9I<+) ( 3 + # # # < ) # #.3A BB--$ +=C<9# +)G) - )G + + O?P 3 ## + < 9 < $ 6) 9# B ##)G 9 )9 ## + + # < #)##+< )9# ) (< )9 ) &22'+ ## &' B E 9 )9# ) # # # #) <%)9# 9B )9 # ) # # 9 # /#)G9 O:P B 2 B6# $2 &B' =C> $ =C: # %$ $ (, + < +9 # O;P B#$ + # D ##9# $) ) B # < 6 9-)#+# ) G &##'$ # +< BA A2 2 ;

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

23 ,-,"/012 B2,08$D2&,D'+ - "+# )G -,N. # < ) + ## + ## + / ) ) # B +,D < % %$ 9# )# (9 # #&2# 2' + < +<) <) "#)#< +)# ## 6 &("D(' -)+<) #%$9 ) 9 < # $#) - #)<%,D D 6 $!#) " + $ # + # %$ < E < #)W % /## #),D + M/ 5 H) $ 70% D8%G - "+O P B 2K /), / 3 # /), -) A #A &2# %<2' < A 9 < %9 # ) ) -) A # ## G / ) 22 9 ) 6# ) 2$2 + ) +9 < # # 9O!P! - ) <$) "% $9 )# #2%2&<'6#,D<#+ )G 3# E = # % < / E# #+ =CC$ <+ $ A ) #O>PB###+ ) <$ +2) $2&' B $ ) " # "#. 3A BB-- B /), /0 =

24 ,-,"3) /- "+ $/)H$8.## %<# # A B###) #$+%O?P B)G ## <# $#) Gestor DIDS Sistema Experto Interfaz de usuario Encargado de seguridad Gestor de comunicaciones Agente de Host Generador eventos de Host Agente de LAN Generador eventos de LAN Monitores de Hosts Monitor de LAN (#++6&465 B + #)/ # ) %% < < - #% # ) < A <B+## <)9# # #)3 9+ +<#)% #)B#9 ## + $# #$ ( #) < 9 ) ) + < 9 # > 3# # 3 == # ## # 3 # )# # # ) $#G6 #,""

25 ,-,"4( B # + < A# ) 2"# K%2 ##35X52+$F++V32&F3' 2"$ 3N3 2#"$ OP O P O!P O>P O?P O:P O;P OCP O=P OP OP O P O!P O>P O?P K#% 5 75#%D>;>$43=:C )=CC,"#$".2&6 F78F? C4 )=C?,"#$")0.2" =CC 3 (.2 $3.$" H. 7 + D3)=; 3 ( K%(3 (3 "=C %$B)7"( +%=C:BBB$# $ ($F8 #)O!P,64B&,B'#) S T 5K562%)&8.2.2&6" ( +%.($"+D"=C: %B).2 )9"( +%.%3# "#$3##"+F./)=CC %).2"( +%B%,"#$"+ K%"F)=CC H)5 :;<.27=:.7>9("/0/, /)$"3.)$==? H$ B/#).)62"( +%=C=BBB$#$ ($F8 "3D$=C= #++ BH?% &:' :;C4:C;=C= &2#2( +%.+%,"#$"+7 DF)==

26

27 "#9 + / # $ ) #9 OP/ ##+) -+ +<## - <) - #<II / 9 B A A 2 2 $ 9 2 Y2&9' + 2B6 + #)G) #$)2O P B A + ) $ 9&2 2' < # $ / ) ) # <) #9 " ) B#) # B E + #)# $ <A + 3 < < +% # $ #G I <# 9) ( +# #+ ) /#<) ))) A $# 9B #6# + #9 5A 3 % < # + < #A +) # / # # 1#$+!

28 $$", ###2<<<I # 2B# 6#9# +( + #,# + < # ), # <# <% I+<+# +A 29 #2!2 / # < + 6# # /# + /& + +# + <# < $ < #)<I# "+ F#$# +/+ # < < # )9 B) +9# ) < #! ) / ) +G <# ##9 B6%# ) ( ) #) E #) +0 % 0F)A # ) ##6%+ #9 > 3 / 6# ) - <# #G E3< ) A$ / ) +$# )? (9 /#9 6# B # 6# ## # +<#9 # #) H$ + +#9 #& '$+ >

29 $$", / #9 # # + # ++9 # 3<9 )G # ) + ) + #9 8 % 8 87,# K) K) + ##)< K) #) 6#% K) $# I 22$# ) + ## # K) 9& ++/' %# H$<E<)G #9 3)# # 9 /#9 )G+ + -#9 + < ) #) $#9< $## +# #9 )B## # E #< + +# + # 3 + )$ E # +< )## : B + 3< # # ) +B6<$ ) # 9 ) ## +) B+9 +)# I + < + )# ) $ B # $ 9 # ) <# < # B # # ) 3<G<# 9#<# 9 + #G () $ H$ #$+<+# # # 3?

30 $$", : " B )GI# G " 3F)&D3"'<# ## 1$" 3&3"'<# $ +## )G : +$3 / + $ &X3' #) + G$)G B # 9 # < < ) < < 5 $ 9 # <$ < $)# 2/ < )2 # ) X3 < G + $ + ) $ E % + < 2#0 482 &# E' $ < # B A # # ) < #9O!P /92<2# G#+284 ) 2&) ' < G &28$2' # D% % E # #+ $ # +9 # # < # &' ( I 2 < 2 # X3 < )A% /# )A### $ # 3 )A # ##% #9 ; "+ B + #)) A ## +, # + G <# #) B + ## + + 3<+ # +# < +,# # + #A + 3 #I ) :

31 $$"$761 C "+ /+##) + #9 /< ##G# 2#6$2+ #< I + ( &(,''/++ #< # #I#9) 5)A% # + D<#) / #) # ), )9 $9 #) 9 E* $+ E /#) # E % 0-G# G<) + % 6 % G # G $ G EA FG# < )$ # # < B + &2 2'$ # $ %<FG#+< ) 2)++2 ## # # 9 #$ ## D% #) # # + E $ $ # B##) ) + < # 9 # G# # # % # #5)A9<9<) (G# # + # ) 66B6) ) # ;

32 $$"/&! "+ /#) +Z% # + $ # " G# #-,N+ " # #)6##Z) 6 # # 3 ## E +) < I #+ )G 9 #/ +) <%) ++)$#([<A#) #9+\B # +! B! 3< 3% #) < 9 < < + # B < # < 9 B%# (< # # < # + $##G # B# <<G 2%2$ 22&)G'!. /+ #% E B+# + % B < # +# + $# # 9 2%2 # $ )G- A 22 +$ & 7: # #/ $ 9## & = 7: 4; +<&;5" ## ) + < +< $) < + E < + C

33 $$"/& &4;>?&;5"##< ( # # 2++2 & 4; #(G# +# & &'. 4;#&;5 B + #< ## # #) )G$ #9 B A # I <#9# + <%&4;<&;5") + #" +# ) # 39#9#) B6# <) B H$<E <6 <)),,&2,08, 2' 0B # ) B)# ) I2%2 #< # <+- ##%# #) # $ < # ## 2%2- ) # 9 + # <+/,,)AI &20%2' < 2%2 < A # #) + A B #9 #! 2(< 2 I#!! 5# #A # # +)# / )A# + I )G / ### & 4;;5 ( ) # + ) % ( 9 G A 9 < + + #6 < # ( < =

34 $$"/& / + < ) & # #'$ 9 Fuentes de datos Fuentes de datos Comparador de patrones Generador de perfiles Reglas de seguridad Detector de anomalías Generador de Alarmas/Informes (#++/:# 6 / $9 ) 9 ) 3 # # )A A #9+# < &' 9# 3# ) +$ 9)A6 B A # % %< +% < # B% ) +%)G ) #+ &2%%+2' F +< % + <% 8 4;&<;5" ### ) #) #A <%$ 9 / 6 #<) & 9'/# #%#)#

35 B #6# #9! +< $ +# 0.B <# ) < B # #)+ 0.( 9 < < # + -G# # # )< #%!? "+ /%%#+ I 3<%$ + + % + Basados en máquina Fuentes de Información Basados en aplicación Basados en red Sistema de Detección de Intrusiones Análisis Uso indebido Anomalía (#++9 6 Respuesta Pasiva Activa!: F)G /)G +

36 $$"3( #) # # # ### $+ # # #) # #) < # 9# ( # $ G # #%%% #) # B % # # #) < # G# #) +G < BA ) #9#!; " /+ B6 I I# 2%2 $% /+ < (# ) 5)A # # +%$ F+ %< +# + D%# + #) #'#% # OP O P B#E&B#"#3==> H% &8.2.2&..%)2 2 # ) B2&8 +)!P"#9!]M0 3%"9+ S T

37 "#9!! D + B #9 ) # # 5+##+ &+ +' + $+ #B9#< # )) ) ) # # + <# ) A $ + ) < I# #!. + " #9 # + I + + < 3<9 # # ) < $ B6# # $ ), # G < / ) < < # # 3 ) < <!. +) < B# + +## 9 #& # #'$ &+% #$#+% 6 9 9'/) I#2%2 +#< # 9 B# # ) < 9 B + ) $ # G +% 9 B #$#$ <D% 9+ ##< ( B (.)&5"B"' ) B5"B" )A /),G + 9 < # # $ # +0 < # ++ OP!

38 /7/",9 (</),G#)#)$<#)6 < 9# #/) < )9 ## 6#) + 5# 6#) <A <A )9 9( +) $ # # < 9 " / < +) 9 ## 9 #<# 9# < /+) 9-) 22< ) ##/) + + I# / % # + 9 # # 6 # < 9 # <%$)B +) 3% <# ) < + E + I #< + 9 B# $ #O P, ) % # # - < ## # E # + 9 $ < F < < 9)G)G#<+$ <<# + )#<) #$< # # <% H$ < < 6# # ## < $# <( <+ )##+ +## +$#! " 9 / + ) )G<% /# I & '$ & #'( +#$ ##+<9)# + &'3$ # ## %) /" /),G# 2(2&# "'+ # 9+ $%#) >

39 /7/",9 3 6# 9 #7$D &7D'$K 0,5! 7D B D 7 % E # # < 5"B"" / ) 9 7D &22' 9 +% 9 +&2 2' 9 $ &282' 9-9G +% 9< ## + 9 B + + # 9 Audit Log Audit File Audit File Audit File Audit Record Audit Record Audit File Audit Record Audit Token System Attribute Audit File Audit Record Audit Token Audit Record Audit Token Audit Token (#++/ #%-6 " + 9+)$ ) $ + <A% <A +% <A $ $ O!P /.!4 G <$+ 9?

40 /7/",9 Audit Record Header Token Argument Token Data Token Subject Token Return Token (#++/4;;5%-6 H$ I&284 2' $ &24 2'/ ) ( + ) 9 # &2 2'B6! 9 ( &2 +2' < ##+<A B # + % # 9 # # % 9 ) + ) # ( # # + # # # +! K 0,5* B## B # B B # /.<# K 0 + )G #A #) B# # ## /. # +# (G#+ ) # # B + +0 $ &G %2+02'$ ) /. # < # B E # + 5"B"&" 'B :

41 /7/",9 < )G $ ) #9 3 + # # # $ ## / K 0 + #% " %) #$ / ) #/ $9 6#.% H,) - ) D<.&# ' 5#& +A6+'"9 & ## # <A % A6 +' 3<## K 0,5## # % 9 B6 + 5)A#) I < # # +#E % $ ) # # A K &K' B6 &N' &' "% ( &(' 58 F0% #&F' 5. * B6. ^ /. 3) ^ B6 3) ^ ".* K ^ ". * 3## ^ K3) ^ KB6 3) ^ )+. ( ^ ^ ^ "%( ^ 58F0%# ^ 9& ;

42 /7/",9 / 5)!4 #) K 0,5& G ' $ # # < + # ) < B)#9 9+3<# 9 ( # 9 ## 3 +% < % I ) $ ) +!! B#) 9 / 9G2 2 # #) 9 # B ) < 3 # &- K' )G ' # -K3 # #) B# ( G# -,N # )G# % 9 # # I $ + B6 # # ) 9 # + I + # H ) 2.7 " (2O>P2 # 9 )2O?P 5)A%$ # # # +) 3<9 # +) < + ## B &2$ 2' # % # + B+%< #B #-,N # # I 2$2 B $ # / # A)+ 9 B +) < 9 H$ # < 9/ ## ) < ) 9( # # + $3 6 $+9# 9<#$ ) C

43 /7/",9, ) # + $ I # $ # # < 9 (##+ +< 39# A # ( #) % % +A #++ $+8##<9 < " $ 6# 6 ( # /# # + /#) -,N ** - # -,N ** - -,N ** - / ) # 3 # # ) # #) # # & # # #O6P #6 0#O6P 0#6 6+ " G # / A6$A6 5 A6 DG $ $ < #6 " # $ 0#6 3.5( 9& ++0#.#6 =

44 /7/",9!: + # H%% + +# B # ) )# 6#) $ # #<# /#+ # # < + $9 ## #- G# # ) $ )G B # K 0,5 % # #% #3 # # 9 #!: 7 B ++$ # ) - ## ) + 9<# B# # 2)$2 9 %B) E # # A 9 # I / # ) < # 9(< ) +<$# # % + #/ 9 ) + +## O;P!: K) ) 6# I E K) D% # + #+ 3<9 A + # # 3#(43(5 B + + # K),"3 # K) / $9 % # / "/. + # 6% ) K) $ )OCP B2,"+##32&,"3'+#) # 6!

45 /7/",9 /' < (), = :C000# +=! +, #2 26 -,N/)I< %% ) $ 6)&242' 3,).%$%.%$%+ O*;*!!: O*DDD*3333HHDDJ45]FP JP ( /9 #%%# 2B5*%H55(*2 2(F5*+H55(*2 B O=P,,,B H55( >:!! 242 #),,,,,,I )$ 242 #) ==??;!=;! 9& ++/#3( -G# "/.# dggomez [10/07/2003:13:08: ] "GET /passw.txt HTTP/1.1" 200 "),"3"/.# &242'$ # +2' OP U B < 9# + ## 9 G# dggomez [19/Mar/2003:21:14: ] "GET / HTTP/1.1" Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0) & 3(43(5 B + $ B/.# + # $ G +

46 /7/",9 -G# dggomez [08/Apr/2003:16:02: ] "GET / HTTP/1.1" "http://www.euitt.upm.es/index.html" "Mozilla/4.05 (X11; I; IRIX IP30)" B6+27$/.2&7/.'$,"3"/.# # /) ## % + ( #) # B + ) I# # #<+# (# #) ) + # < # # B# ) +G # ) &#) #'" +G # ) A + B A #A$ -G# # ) #) #OP!; + )G - ) )G&2) 2' $ ) <&2%) 2'/) )G)# ) # )G B ##9 #) # - # ) )G + B% # # ) ) )G +% #B+< 9 < ( # # 9 < G# ) )G< 9 -++# %# #< 9 <#<##" # #3# - + &2%82' )G $# (+) #) C&2 %2' &2%% +2' B E ##(# < < %% ) # Z # < < + ##<E < # + / ) )G#I-,N/ <#<)G A&6 #!

47 /7/",9 #' # # +% B )G # # &2 2' - D 5# +%) #2 2)2 2,/8,I # - - ## +% ## +% 5E > 5E +%2)$2!= #)<!)<,I & ' 3 > H< + #I D > H< + + #I " > H< +) #I 9& ++ <2B46C5 /# + 6 -,N #)) +% B + E # ) ( )) )G $ ) 3 < <$ % #) + 3## E#++ $M % 5#0`<#)# #+# # +% 9 3 # $ #) ##+K 0,5$/6O P!. +) /) <+) B + 1 +G + G# + +< /# G(# < (## # ) B +<# )<G$<# )G #) " ## 6 #) ) #&2++ )2'# + < # ) # +9<9 EO!P-#<) #!!

48 /7/",9 208 #2& # % '1 # # <# Network Tap Dispositivo de escucha de red Hub Concentrador Cable normal (bidireccional) Cable de sólo recepción Sniffer Rastreador Sniffer Rastreador (#++.<& ( I + # +)<<# 9 )# ) < B <# 9 ) #< + $! (< (6#< ) # B%< # # < I #< - < & 'BAA +# B I < # I# <# %)+ 9(G# 20%2& ' #+$< # ) + A ( # # # 6%% #< + B.!4>)< &2%)2'< # ) + < <# B& ' + A(I# 6< # #!>

49 /7/",9 A B A B A B C A B C A A A B B B A B C Hub C C C Switch Modem (Sniffer) C (Sniffer) C (Sniffer) Red 5"(*( /# 5"(&25"(2' (&2(2' # B +$ # )## $#) + B=;;#5"( + $ # < # B =;C ( E 5"( GE =C!< )9# # 5"(*(. # + $ 22O>P / 5"(*( #<" ) # ) I #< B #< # G A # # # &20$2' $ 22 < %!! ( # / # 5"(*( ## # + < + ( # G 6# + ###F&2F#$2' F # ## # F 5-45 & ' B ) $ < 5"(*(# $ # <F%#+% < 5"(*( / + # )# #O?P!?

50 /7/",9 Aplicación Presentación Sesión Transporte Red Enlace Físico Modelo OSI (#++ D6":98E8 Aplicación Transporte Internet Acceso a la red Físico Arquitectura TCP/IP! > B ( / (>##I! )" # + $ + < B + < # + ) &2)2'#% G# $# - +%) # ( #G#!C? B% (#E ) % + $ $)O:P ( 4F$ = = 7: 0# 7 & F7:5 " C :;;; > 4 ;?? - :!C> :??!> C4=?????? =;??> = 4!?????????? # 4 4 >4!=?????? / 4 4 >4???????? 9& ++07:7 I ( (*I ) ( G# / (!C? *? < <!C? $ )?????? C &#? ) 221 '(!C? <# # ) 4 4!:

51 /7/",9 F # ( ) ), &2,$2', % ($ ) &#G##'!? B B( &(' E ) < ) # < G < 9 #) #</ ) O;P número de octeto Versión IHL Tipo Servicio Longitud total Identificación Flags Posición Tiempo de vida Protocolo Suma de control de cabecera Dirección de origen Dirección de destino Opciones Relleno (#+ +&# OCP 5"( )A ## ) < ) + número de octeto Posic de Puerto de origen Suma de control Opciones U Número de secuencia Número de acuse de recibo Datos Puerto de destino los datos Reservado R C S S Y I Ventana G A K P H R T S N F N Puntero urgente Relleno (#++( &98 / 5"( ( # 1 G ) <# #& A+#<+9 <'!;

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

53 /7/",9 :&690/"64 '5 # # #/$9 -,N#& H(N"F -,N $ 3N 7D'- 22&+G' )9&2##2' <# ) # G /#) # #< )9B #7(. G+# &/('<#+ O P! ; # 3# #< ## # # # + (#G# 9 # + ) I#)#) H$ < # < # #+) #% + 6 < #! C. +6 B9+ +<6 ##/$9 %B+ # # +% #) BG# # 9 ) + % 0 9 # - # ) I # % ( # ## $ #$#)#)!! + # B #) %) A6 D% + 3+ # $ ## B # $ G + +$ G+ # 3 ) ##)G < ) #+ ( $ #) ) +)$ ) 3 ) G#+ #.04 2"%8#5%2O P!=

54 /7/",9 = &,I +.%.%! H H > 3 3#? 5# : F ; 3 C,) + D3"GB% = + B* 5# # 5"(-( 2H2 ( 2H2 (! 5# 5# >, # ( + : 5# 5# ; (<,I #< C,I )$ =,) + DG 9& + / % 2+02 # 9 # # +04B# +# I <# B,5(&2,085(2'++) + ## $!! F#+ B < # - < # # ") 9 # B # < + - A # < # #9 A 9# #BI)I +# A, ) I #6 &#G# # 9 '# +< +9 $ + 9 #) + +#)) < >

55 /7/"$) FG# < A # 9 A+# # B )A% + 6 " % ) # #) < + +# # $<# #9 ))! 3 - ) # A + ( + +I + 9$ + # # 3 )G## + A $< # # ) ++! F)G$## 3 # ## #)6 $ + ) $ # + A O!P B # 6 #A %) 5)A # # +## 9 /.!4C ) >

56 /7/"$) PREVENCIÓN Monitor y Análisis Sistema restaurado DETECCIÓN INVESTIGACIÓN Problema detectado Origen del problema identificado RECUPERACIÓN/RESOLUCIÓN (#++## ## " # ) # # B I#< ##+# $#! F)G## B9 #G B)# # 9 G- + # + 9+ # #G#) # #9 #)A H # GD # #) #) $ E B# #%#+ G B <++ $+)## + #) >

57 B < # 9# + - 2)$2 &#) ' # #)G#),<+) +$+ 3<## + 2%2 # # I#2%2<# #$#G / 9 2 B # # # # + #)<$ )< &# 6 ' &G # 2#4<2' B )A# )G )/ +# #+ F# #$G B#+ #A )G$< )# /# # +A % &2 < #+ ) 2'B# +( < I < #< 9 <#++#!!. /< B# G ## (<G/%+ + I$ B < +6 < #9 # < # % # # /. AG"< 6 # # + / # # + 9 )9 #) ) G# 87& G# # 3 9# I$ # 2%2+% <# +& +% -,N+% %&'()'*%+,-+++K 0'- ##$ ## #)+"F( >!

58 /7/"$) "G/+% E + 6#) # +% E G# + #) ( # ### )<+% # #, ) $ ## $ ) #) ) 9G / #) # + ) ## &2)% ) 2'% < # 9 )G # +<! D 5 #) ( # 2#2 < # #G) #A B # + I# + 3 ###7O!P<) + )I< B ## $ + #/ # ### $##, < %$ B6 < &22'< #$&22' ## / $)# ) /.!4= # <%$ #, 6 #+ E $ ) 3 6## < 9 < + < 6 # B ) )# < 6 9 )G# >>

59 /7/"$) (#+!+".G& %! " B## B ## + $ ## + <A) # /#<% #B+# %) # ) %% # I <#)#+ &GB#+ $ ) < % # # $ A 5)A < ) #9 # < $ + ) #) <6 %G( # ##I)GB)G# #+ # + < # E # #22! (# #A # + B+B+ ## E B A 22 # + I H% # + ) < 6 # + B < )G #%A # >?

60 /7/"$) &G 3<9 ## + + < # + # % 39 < #9 # #+ )1 $ ) #<# #5"( %GB #2$2) I# + ) ##A +AB%% )G A # < G # )I< + #) #)!! " + # - + % + 3<9 < #) <# & / + + # ) # B # # +& ' I# + & ' - G# < #< ( + & < # ## 9 < 0) 26#2 H55(<)#< - #)<# 9 ) 6#&26#$2'(#) &280 )2' # #% # $# <# < 2+4 %42 F #) # < # + <&#' < #) 9 % ") #+ 9 # # B #+ $ # ) # B2B6#$2&B' # G# 9 B + # A &22' # / 5)!4; + / 6# + A+ /6#+ $ + >:

61 /7/"$) / #$/) % &#*+'/ 6# A I < #% O >P D 45 #45-5# "(-,I 9# + +%% 9 # 9** 3,a < +,a,a + I%,a 9,a +% + 9& ++ $' $/6! > #A # ## B &G3 ) # ) <1# <+< # %G3 9 + # # #+ %% < ) < # #) #)!? 3 ) ) B $ ) - # B + 3<9 # +G ##. #.G/#< # + + <% # B # $ #< 9 8G 5 $ 9 <9 )A I B # 6 )5"( G# + >;

62 /7/"$) )#$ 5)A# + + ##)< # G<# &G( ) # I # + + < # # # < %G B #+ A # 6# + # #. & G 3% $ + # ) 3# ## -%%# ) %$ $ # 6 % H% # # &G( ) # #) #, ) < # &< # #) < ##I#'$# ) # %G B #+ # # #+% # I #) $ 6 # $ % #,G)# / # # # 1# # # 3 + < G + +##" $ + + #!! ) B# +) + # # + # < B # # A # %221 ## % >C

63 /7/"$) B G$)G # < % - ) # B A 2 %2&% '## 9#) 9 # G# + # &# #+)'!! 9 B # #+% # +I# B B#+ #A 9 # E ) $ # + # ## b # $ # < % #O >PB%# #) +#< $#!! 5A - < ) # ) # # " $ # + 9##! < # # ) $!< 9 # +##%!! ) - ) # #(< + ) # +) ## $+ modificar reglas existentes datos de auditoría perfil de sistema coincide regla? posible ataque información de sincronización añadir reglas (#+)+ # & / ) #### Z < # +#) $ % + ) B+<% A $< >=

64 /7/"$) F ) + # # # < ) < / ) # # + 6 AG 3< < < 2+4%42 6 I & G - ) G # + "7 GH ++# #$# < I #+A #)+<# $ )!! 6# # - 6# I( 8 # < # $ + # )G #) GO?PB + ### ) 3 G# D3 B 2,6 B2 &,B' "D ) $ 7 #<)AA / # + +## 3 6 6## 9< E## < #) )G 3 %% < <###$# 9 falso falso falso falso evento X? evento X? evento X? evento X? verdadero verdadero verdadero verdadero ataque (#++/' #+<+ - G# 2+4%2<# $+ #)B <# ) # # + #)?

65 /7/"$) /## G<#<# + A <## + (#) $ ) #9. ## 3<# + 9## ) B% +0/) $ # + #9#< (B%+ < <# ## 6## "+" BG +)G #+B) )9# < <#+<# ) 6?E8 " < D< 8 N N N N N 3A N N N D-6 N N (-6 N N -6 N N 6 N 6D6JJB N 8+2B N "B N 0B N 9 N D6B6. + 9& ++8 # #)I< $ # $ # < $ ) 2)++2 # &2% # 2' < " D7 + F#&2F+#2' ()G+6) # )+ < ) G# << 2#2 B )A # # $ # A 2$2 +% #9+ 8 -,N G K(##K 0 #+ # ## #< /078$,/)$?

66 /7/"$) ## ( #< &2++2' + #<&I# # + '$ +)$# )+O :P - 7 #) #(6 /), /0 78$ $ 235X5 " " 78$2 "+ 5)G +# +. E )G## D 1 #. &.) ) +'D#),+# #$#9 B6) ( E 7 6< +G + + ( < G # 7# 6# #9 B + %) #<##$+ + & 6#)'<## # ) #<) # +%?

67 /7/"$) Guión de políticas Notificación en tiempo real Registro en disco Intérprete de guiones de políticas Control de eventos Flujo de eventos Motor de eventos Filtro tcpdump Flujo filtrado de paquetes libpcap Flujo de paquetes Red (#++/- 7 < A << )A # #) 9 # )G <( #9+ # $ + 3 < < )$)G)## # "9 #+ G )+ E 9 #< 5"( #<($55/&5# '+# ## 3# $## + 7)A# ##9+ #..5((## 7 )$)G#71+0/)##$+O ;P!! ) B < ) + ###5$$5/-) << # < + < B )G # ) < <6# - # +$# #) < &' B # #) % $ B#+ #) $ < + 9 $ 9?!

68 /7/"$) /G <) 9< ## ) B E # 6 93 ## ## 9 - < # < # ) # % E#9)$#(# #++< )###+ # < + < + B ) % ##!!! 5 B &22'# ) # )G A #) # $ # +$ B A < # 9 2" (,2&"(4,'$23#(+2&3(' "7 B < # < # ) B A + ## # 535 O CP# -,N)G ) -535 O =P B + - "+ /.!4!#+ - +&+'# < B## # <# 9 S1 S2 S3 comprobaciones exists(objetct) = false attacker!= root comprobaciones owner(objetc) = user setuid(object) = disabled comprobaciones owner(object) = user setuid(object) = enabled (#++# / # $+%&'- + $ # < < # % < %?>

69 /7/"$) / # <# + # + %) +# B # # / # I /# B#)< # <A I <) + 9 #) I 3 G 535 / # % # # /++ + #<+ < B ++#) +<39 # # +< B# < $ B 535 / $+# BG # )< $ # +#<#G B # < )G## B / %<# < D9; 8; 2" (,2&"(4"(,'G )G# E #+ $ + B # ## # + # #< $ 39# <#G ) # # / + # # # G(4??

70 /7/"$) b a b c a d c Operación secuencial a Operación paralela transformada Salida normal c b a b Operación paralela transformada (#++ 8+ Salida normal F5 + - ( $ # # G $ + #"(,O!P 3<535$F5# #9B6# +)# B535 ##< ) F5 # # < + < B 535 &2 2' ) <F5 B F5 6# + # < # $ 6 B A # < $# # < 9 B G## G(4# # + B)F5+ %#+2F 52& #'1 +A < % )### # #?:

71 /7/"$) t=t1 autenticación fallida autenticación fallida t=t2 autenticación fallida S1 S2 S3 S4 T1 - T2 <= 30 minutos (#++/' : #'8+ - G F5 < $ # 1?W # :D7#%B # # # #+ < )GB % < + < # ) # # # 1##+<G / G< ), # < + ) #!!> ) /G*3( F + ) #) ) + G #9+# B # G < G$6(47B5"/( E #+ 3 ) A -,4 (6O! + )G# #%$## /)H$8O!!P1G + #<, 'O!>P1G3/ - 01 D/& D8#/' -, "%5O!?P?;

72 /7/"$) Estación de trabajo Estación de trabajo Estación de trabajo Control de auditoría Navegador Detector de uso indebido Gestión de almacenamiento Teléfono móvil Correo electrónico Pantalla Bases de datos y ficheros (#+ +": 69"3K/0!!? D BA# #) <# /##G < <+ #) 9 6 < < % 3 # 6# I#+ # % +) #) < + 2)%2 3 # # %$ < 6# < )G #, ) %$ < ) + +% <<%# B# I#6# # + - ) )I< $3) M%8 - ") -,NG/D(B )I< - 3-) ( +% I # ) +% G )I< /D(B < ) B A # # +6) F G +<< /D(B$$# +O!:P!! 9 B 9 # #+ # <?C

73 /7/"$) / < # A< # %%) / ## G A/ )# # actualizar perfil datos de auditoría perfil de sistema desviación estadística? posible ataque generar nuevos perfiles de forma dinámica (#++ # % B## 9 < #+ # - < # < # )#+ # # #< BA 2#2& ' (# G 9#) )<$< #$# < )!! D %$ 23D 2 9< )#" E # # # AO!;PB # ) # # G# I + "#A )< % B )A#) ) $ )6#.7 B ## $ 9#% ) #+ # # < # # # ) +B# + 9# B# $ - A# +#(G# 6# )A + <?=

74 /7/"$) 8?. B #G " 9 ) $ # )+ & G'- 9#)) )GB $ ) C6##))&2# #2'!! 3 ())A) # 9D A $) )G 6# + A B #G / # ### ) #)#+ 93 ) G# # & B )A )$ # &2%% 2' B I < < + #+ $ # )( G# % E %$#)) F # # #+9#)<A <%& B # # ) 6# (G### #9 # $ # I + # 9/ A < # #6 ) - # $ # + # 5 < < G + #) <:#&&'. " A<# )G % ), + #+ &2%%2' ) )G # &2%82' ) # )G % ) 9 %) ) # - # ##<A 5#0` 0% / + #<B ## #!! + 6 E B## ## $+ "# $ " /), / 3 G# # < +< :

75 9$# B 6 9 $ 6# # ## O!CP!!! D 9 / 9 $ # A # 9 D% # ) A O!=P< # #)G# B A # + <) $ 9 )G %A #% # # < % E + #9+ )# B # ) # # # $ < # < < # ) # " < 6# ) 6 ++# # /+ 9 ## << + Definición oficial del protocolo Uso práctico del protocolo Ataques detectados por los filtros de anomalía de protocolo Ataques (#++":: % 3 < 9 <+< #)) 3 # B& #$,B' H$8(3B33D D %#< < #)) # < #I # +< 6# )G :

76 /7/"$)? H$8 + # 5 3## $ /) H$8#.3AO>P# 9# 9 B# $ B%# # $ #) $) B +# 9) $ #+ 9%O>P /6E/6 3) + - ) 9B<# 9% #+ 9%# $B#+# #I) # B B ) 9 #+ ) " #+G AB 9 #B&' + c& '" 4 & ' B < " 4 & ' $ & ' # " # # # I + "(- O> P 68"/E68/ 3)# % # + (3B&(8 3$ B' ## <# #< #% A 9 # G 2#2 B ("B&%$() " B' + # $ 9(3B$ B + 9## (3B 9 - $ # #) #% B # # G# # < +O>!P "" B <,B (3B 9) + #)) I + < " 9) +# ( # +< I#) + #) < < % # O>>P :

77 /7/"$) 8"O>?P$"3"O>:P$3/0"O>;P B A 9 ) # < #)) I#<%# <# I. E # D%0 D%$ $ (%# M "% + 5%$. - # # + / ) ) #< # ) ( )#G # &<) # G'$< -##) dd # <)+ + # II $E G # # <* 9 3 +%< # # $<)<# / + (H3 3/3 ) < (H3&2(8H 3$2'#!>)# ) #< B% ( 5"(-("D(3/3&23##/$3$ 2'$ # #5"(+ # $ # 5"($ 6# #( # # 2%2# ) + 3$ 2' )A $ 5"(# ) # ( G# #.5( 2%2# < < #%2%2 ).5($$ ##2%2 /9" B,B53 &2, $ 2' + # D%0 D%$+5%$. B$(H3#+ E # G 9LM - 9#< $) #,) 9< + (H3.+6 # - ) # >C )$ #< < )( "= # # (5"(H55( / * # 9 % + # ## :!

78 /7/"$) / $9 < 9 # ## <# + # 9,B53 + A # #<<(+& # ' 6 5"( < Z,43"M & < 6% #2%2' /),B53###>C)$ #< < )((G##<5"() )$ )( )$ )5"($C#)$ # # /= #,B53=)G # #< ) + 3 #<(&$ 5"( -( "D(' #< 5"( #< 5"( Z, & ##<#5"($# ' #<5"( 3"M& $ #< < # '#< 5"( 3"M # 4?? 5"( 3"M # &.5(' B#) < #<# # )G( G# #<.5( )A 5"( #4??5"(3"M5"((,B53 + # 9 * & # d &e*?:'j & J*?:' I #< I 9%+ #9 #9 #)I # &$?:' # <+# &$??' #) $ + <% - ) #< # C'. % / 9# A ) # G 3<9 9# / G $ < # A ) 9 # # </ + 9 # # <I%) # +, ) + B ## ) # F 9 9 < << ), ) + # B ## # < A # $ < # ) # :>

79 /7/"$) - < % 9 9 < # # < ) - < # < # 9 ) # < +#% F < + ##/ 9 < # #< ) B+ # < # 9 G) 2)%2 # # ( # 9 # B ) # 9,# < B# I ) 9 B % ) 9 I + <%<%!! > D 9#A / 9# ##A #A/# < $ ) ( G# # B ) /$9 # ) 9)#6 ##A / +< 9 #A # )G #+ #<) )#) B A #A< A "(- G) ) #G## 9 B- 5/ /80 $D8 7 ## 9) A#AO>=PB# # ) $ # +9 +< #A / + A 2$2&# '/ +% # $ 22&#' I & 2+2'/ )G## $ #&#G#NcO+ + +P' / # I #/ <<) A$ < + #) #A 6# A ###< $ < :?

80 /7/"$) - G #A <% (#$ < 9#A, ) 6## 9 +)+ ) #!!? ) F #6 9 ) &24 ) 2'-A < 9 9/ + < ) % G # #$# 3 < 9 K 5D&547 2K 2&) 9$ '+ /), / 3$/), O?P# #+ $ # )G #$ # 5 + E ) + # % 9 / +G # $ )G $ ) 13 #9+ 9# 2% 2& %'<G #-2% 2# 92 2 / 9 # < 2% 2# $ #%,&& / ##)) 2( ( 2 # +) << $% O?P-) #+ + # 9 /.!4=G# #) 9 E3 E3 = 5% 5% E1 E1 E2 E2 E3 E3 = = 15% 15% E3 E3 = = 80% 80% (#+!+,&& ::

81 /7/"$) B+< # <B$B % %$CW #)) <B!?W <B>$?W < B?, ) < + ( 6$# # ) B # < )A I +#, # < # # % $ + # 9 B A G- <# 9 +9 A +6)(# # + ) # / # # < #< D A + + < < + # G&A $ 2 #2' B 9 ) < $ ## 3 A # < % #) # 9 + 9## - < # G # < / # G ) +#) 3 I +# ## # ) < $9 6 9 B5D&2547 D%2'+ #5"%$/ B<# "# O? P - A # ### #)) D8 ) # +$9) A # #)) 6# " 5D # # < #) << << )G K B# ) # B<# "#($$ +# %)G) 9 #!! # ) B # #% 9 # G ## I # O?!P / + # # # <I9 8#B 6 $ :;

82 /7/"$) # B# # G ) # $ $ I 6 Capa de entrada ls chmod rm pwd Red neuronal Capa de salida comando más probable ftp vi (#+)+0 % / G + #A #9 ) #+ "< # % # $#+) B # 59 + $ "# - 3%%% ) <%) 6 O?>P 3# A 6# ###$#4&D3F'O??P B = ) #<(5"(-(5"D($ ) # #< / $ $ + ## # ),$# >>!#< 2#2 #)- # #<# $##)#G =W / G < +), % # 9 ) # + < 3 + +##G - / #9%+# + $ I 9 + F # < # 6# ) 9 < + + #) 9 #) ( # # 9 # + # G&2 #2' 3 % # %9) < O?:P :C

83 /7/"$)!!! DA 3# A % # #)) ) ) 9 " + # A " #) #) # "< A # G # # I ) ) 9 )<A % G # + # )A ## #!!! B## #% 6 $ ) + < ## $G B # # 6E &9' / 9 6 # $ # # "# "< B 9 # # 9 $ ) 3 - DA6&.H+$$$ '% # A )G-,N O?;P #<E # B# # +/# #+ #/ + #+ # #9 < # B + %#+#A # +9 / ) +# # 9 # # -,N % #) 3 G ) O?CP ( # - "% $"# %## ) 79O?=P B ## # < G O:PO:PO: P < # :=

84 /7/"$) ) # - < A G 1$#G< <)# 6 $ B ##+ ( $ # < ) ) < + # # / ## # ) ) /+5 /# A 20##2&' # #9+# ## %&/' B % ## $ G <# #+)$ # / ## + < +% I ),)$# #) # < + #&2#2' B 9) # # ) #G + # < % $ ++,)A )9 +I#$ I #3< #9 % ## # < #+<!!! A / )A A -A )I< ) $ A ") # # ) + <# 9 )I< < )I< %O:!P B A ) G < ) ) #0##) " # A $ < # $ # # ) " + # 2#2 & '## %9) G<# 3 #G#< # #) ;

85 /7/"$) ( A % + 6 # # % %) B%##)# " #) G &6' %#B ##% B 3353 #/ DA. # A#) + %#H& # +G ' & # I < #'O:>P / 6# + ) ) #)) # ==: >> +#B# # +)A+ 9(G < $? #! B A $ # #)9+< +##)$ +<IG BA # (I%$<<A# $ # )G #) ) + <# 6# +#)+)# 9A 9 % A &2 2' B ## # # < G#)B# #+# A 2 2&9 ' /# # # + $ ) ##)!!!! 22&9 ' I # #$#)< # $ % #3 $ + ) < A 9 $ +<A 9 )G ##+ / <A 9 ) )#+) 9 <# +# # $ B G 9 # A # < + 9 ) /9 6 # +5 # < 9 +9 A B #)## 9 ) 9# $ ;

86 /7/"$) G3 9# + / + ) B + 9# 9 "7 G + $ # # - #G 9 # "7 G " # B # + < < G $ ## 9 ##G B $ <) BI ##) ) 9 ) D% % - ")#K8 / $ + 3 )G 23 D D 2O:?P23 #D3##%2O::P 2D3 7 D 2O:;P23D ".7 3##%+, ) 2O:CP - G 9 <G G) $ # )G# ### # & "(-' +9 G ) % # 3 # )A # B A # )G # + #)!!!> ) / # +0 < + <. + # # # #/ # # #) $ # B #G )( I < #G )I< < # 3 # # + $# #) # G# + # # 9 # 9 ) "# D% B 3 3# &33.'## - ( + # < + G< < 6 $ ).!4 ( 6 ;

87 /7/"$) #<&2%2'$ 9 4#BI # # $ + $ $ 9 G<+ # / < # # + < ) 4#/ # ) +<# <4<&24%2' +/ A + $ +# 4# A A A A A A T T Interfaz de usuario M HOST A = Agente T = Transmisor-receptor M = Monitor (#++": ""( B G 33. ) < ) < < # 6 # +/# #) + # #"# 9# + # + < G #G, ) )A G + #4# A G - ## + # #) # % 2)8#2 # #) $ # + < < A H$#) ) $ F # $ 6 % + #) / + # 9 #9 G) ;!

88 /7/"$)!!!? / + / +&2+$ 2' + < # I## $I###) B &A ) < #)# +'# 9 # # + B ) + #) &' $ &+6) 'ABOP# )< I ( A 6# # 2 BA #G$++ ( G# - D## #+ D 7 7 % ## ## &') A 2+$ 2 $ A O:=P") # # +$# 2 2 # ++#)#+6) $) # / +### <# # 9 &9 # ' B 9 G ) 9,) +###9 %B88FM$3-0%6 # ) )G B2' O;P B <) 33. # # ) " + + < ) +# # + / + $ I # $ < 9 $# B G# + ( )$ 9 5 # # ( + / +# +# )# ## + ( # E + ##$ # + + <A6 ;>

89 /7/"/(!!!: 39+ / 9+ ###K8/ + K. D D $( M"% O;P" # +) 9# <$ +G # ) 9& $ 'B ##) - #< ) A + ) $ 9 B # + + ) / #<9 B 9 < &< # # 1# G# I 6# ' )G B ## # ) ### # G<#%+ # + 9#I Z # ) ) $ 9 # < / 6# $# < 9 9 $ + # ;;W?W+( # ) ) $9+ ) # + $ #?W + / ) + # < #B$I+ B G $ < # + # #3 )<$# #!! ( " E# ##)%$< )G-## # $G < <6# )# + 6% # /# )9 + # # # ;?

UNIDAD No. 2 CAD para WLAN, Administración y Seguridad en Redes de Datos

UNIDAD No. 2 CAD para WLAN, Administración y Seguridad en Redes de Datos UNIDAD No. 2 CAD para WLAN, Administración y Seguridad en Redes de Datos ) 9; # 2 G9 #2 B;2 # 2 #2?8:2 - A =B# 2## # #B22 A82 2>H#22 >;9

Más detalles

2 $ "! "! " # $ % & ' ( " ) " " ( ( " $ * & ' ( " ) " + *, " $ $ - ( " &

2 $ ! !  # $ % & ' (  )   ( (  $ * & ' (  )  + *,  $ $ - (  & !"!"# 2 $ "!"!"# $ % &'(") ""(("$* &'(") "+*,"$$ -( " & 3./"", "0. "-( 1 ( 2 3/3 4 5.. 6 * 5 0"3 +"*03-(" 4 -( * 4,"".. 6 7))8!"#% 5 4 -( 2..9:;(99 ?+(>@.#%7A". %7 ".( $%%... %" -=

Más detalles

! "# $ % & # ' ( " ) *

! # $ % & # ' (  ) * ! "# $ % & # ' ( " ) *!" # $ % # $ & "' %! + +, ' -. / 0112 3 7 7 C 7 7 G ' % 7 I % 7 @ %% 4 7 7 N 3 7 CC 5 ' 7 CG 6767 8 %9 7 7 CG 6707 8 % 7 CI 67:7 8; 7 7 CI 67:767 &- ) ' 7 CI 67:707 &- ) #! 7 CJ

Más detalles

! "!!! $%&! )* +!, -. /! +!!!! 0 1)* +, !! 6! +! ')!,

! !!! $%&! )* +!, -. /! +!!!! 0 1)* +, !! 6! +! ')!, " " # $%& & '(( )* +, -. / + 0 1')2+,(), 1)* +, 1 /3 43 5 3 %& 6 + '), # % 5'&7 13% 1& " 8 & 3 53 7 53 4 &77. &0 9 & % 03 0 (& : ; 77 #53% 73 & 9 7 )6 2< &2 /+3, 37 7 &3 (& $ (< " 8 / = ' > & = # #?&/

Más detalles

NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES A. PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES RENOVABLES

NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES A. PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES RENOVABLES PLAN GENERAL DE ORDENACIÓN URBANA DE MUNDAKA INDICE DEL ANEXO II. CLASIFICACIÓN DE USOS DEL SUELO SECCIÓN A. NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES A. PRODUCCIÓN

Más detalles

!"#$%%&'"$&!$" ( )%& $"% %& $% %&& $*+!$%&

!#$%%&'$&!$ ( )%& $% %& $% %&& $*+!$%& !"#$%%&'"$&!$" ( )%& $"% %& $% %&& $*+!$%&,& $"%%&! &-.!"%%& / 012 1 "%%(& $34! $%&.556 !"#$%%&'"$&!$" ( )%& $"% %& $% %&& $*+!$%&,& $"%%&! &-.!"%%& / 7$"&# $## $#&9%#%&: $;&!!+& :% "%%(&

Más detalles

PLAN GENERAL DE ORDENACIÓN URBANA DE VALLE DE TRAPAGA TRAPAGARAN NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES

PLAN GENERAL DE ORDENACIÓN URBANA DE VALLE DE TRAPAGA TRAPAGARAN NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES PLAN GENERAL DE ORDENACIÓN URBANA DE VALLE DE TRAPAGA TRAPAGARAN INDICE DEL ANEXO II. CLASIFICACIÓN DE USOS DEL SUELO SECCIÓN A. NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES

Más detalles

CEIBA es una entidad privada, no lucrativa ajena a fines políticos religiosos, destinada al servicio humanitario.

CEIBA es una entidad privada, no lucrativa ajena a fines políticos religiosos, destinada al servicio humanitario. ! " # $ " $ %&'& Consultor: Ismael Gómez Sánchez Revisión y Coordinación: Elías Raymundo Raymundo (Multiservicios Agroindustriales) Edición y Diseño de Portada y Contraportada: Melissa Reyes Muñoz. CEIBA

Más detalles

2? 4 *** "&*(#6,),# 2? -(.( * #" *)()" (" *," 4/!# " ( #

2? 4 *** &*(#6,),# 2? -(.( * # *)() ( *, 4/!#  ( # !" #$#"%"& () *() +,)-.(*##(*"/!# " ' )0*#**,1) 2 (,**0())3"!%)3"&(#!%)3"4 1- "!%)3"4#"5#3)()!%)3"4#","*#6,),# '!%)3"*&).(*#"6,40()"! 2 7 "#&#)3"*#,"4/!# " 2 )0(.(*#","*4"(!# 4 #," 4/!# " (8#*# "-)*,"4/!#

Más detalles

UNIVERSITAT ROVIRA I VIRGILI LA EDUCACIÓN PARA LA SALUD EN LOS CICLOS MEDIO Y SUPERIOR DE EDUCACIÓN PRIMARIA EN LA COMARCA DEL BAIX CAMP Pilar Moreno

UNIVERSITAT ROVIRA I VIRGILI LA EDUCACIÓN PARA LA SALUD EN LOS CICLOS MEDIO Y SUPERIOR DE EDUCACIÓN PRIMARIA EN LA COMARCA DEL BAIX CAMP Pilar Moreno "$%&' "$&&%() "$%&' "$ * %()' " + $ '', "$%&' "-$-( -&' "&$&/" ' "0'1, 23,&- 4-& '0%-(*&+&$",&- 4-& '0%-(*&&+&$",&- 4-& '0%-(*&(+&$""& '(&' %&0(%%() 1, 5 /6 -(*&,, &- ('&,1 -$- 7( -&'&")7(%8&$( -%(& '('9%-(%

Más detalles

PLAZAS LIMITADAS WWW.MAKEATUVIDA.NET WWW.JARDIBOTANIC.ORG INSCRÍBETE! FREEDOM MAJA FI DISTINT ISTINTO MÁS INFO: INSCRIPCIONES: / Asturia.

PLAZAS LIMITADAS WWW.MAKEATUVIDA.NET WWW.JARDIBOTANIC.ORG INSCRÍBETE! FREEDOM MAJA FI DISTINT ISTINTO MÁS INFO: INSCRIPCIONES: / Asturia. Ñ D D Z Ó U Y B B M V Ó M G G jy j P K ó b xm y : W ñ y é xvz fm / g y fó bj y V km / f 1 3 5 7 8 10 10 12 14 15 17 17 22 24 ó y m mím b! F -, m Dm m ó y m bá b gé m fz m / V q vó FDM f m mé j í bj g g

Más detalles

1.1 Objetivos del sistema de información... 4 1.1.1 Objetivos Generales... 4 1.1.2 Características Deseables... 5

1.1 Objetivos del sistema de información... 4 1.1.1 Objetivos Generales... 4 1.1.2 Características Deseables... 5 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN PARA EL SUMINISTRO DE UNA APLICACIÓN WEB PARA TRAMITAR LA CONTRATACIÓN DE LA DIPUTACIÓN DE TARRAGONA Y SUS ORGANISMOS AUTÓNOMOS Y LOS

Más detalles

$%# ! "#$% &' *& & -& **. *+ #$/0$% % &' &)* (*& &*& ()& +&', . & # *+ &(* & //$ % & 1 &*+ % * & & &* & *2&, +& *3& (* & *& &

$%# ! #$% &' *& & -& **. *+ #$/0$% % &' &)* (*& &*& ()& +&', . & # *+ &(* & //$ % & 1 &*+ % * & & &* & *2&, +& *3& (* & *& & !"#! "#$% &' &( )*'*+&,&(*+&& *& & -& **. *+ #$/0$% % &' &)* (*& &*& ()& +&',. *+#$$% '&)*(*&&*& #. & # *+ &(* & * )&(&*&0, %" //$ % & 1 &*+ % * & & &* # % &'&( )*'&)* & *2&, +& *3& (* & *& & -&4 )&(*&&*&

Más detalles

!" " "!"! # "! $% "!! & " ' $% "! ' ( ( ( $! # "!

!  !! # ! $% !! &  ' $% ! ' ( ( ( $! # ! !" " "!"! # "! $% "!! & " ' $% "! ' ( ( ( $! # "! !" #$%&"%'!$( + / ) + ; *+ + K *+* ) 8 K *+,, 88 E *+ +* -' "( " &$-' (+ 8 E *+ + '(&-'.#'/% "01$%"%#' + 8 E *+ +2 '(&-'.#'/%!" $'(($%+ 8 /? *+ + -$#"($!"

Más detalles

&'( ')&* * ** +&*&,)-*+&). & * &.( )*&/& */ - &.*&)0 ))( 1&*20 - ( 3+)).-)* --.*.2.+* - )*). & &) *)/&*.+.2 *-' 4

&'( ')&* * ** +&*&,)-*+&). & * &.( )*&/& */ - &.*&)0 ))( 1&*20 - ( 3+)).-)* --.*.2.+* - )*). & &) *)/&*.+.2 *-' 4 !""# $ % &'( ')&* * ** +&*&,)-*+&). & * &.( )*&/& */ - &.*&)0 ))( 1&*20 - ( 3+)).-)* --.*.2.+* - )*). & &) *)/&*.+.2 *-' 4!""# !. 56- )* 7)-5 &&( 5 *&)0 ))( 1&*20 - *),+) &. 6+ 8( )&9 :::::::::::::::::::

Más detalles

ESCUELA INTERNACIONAL DE IDIOMAS Avenida Pedro de Heredia, Calle 49a #31-45, barrio el Libano 6600671

ESCUELA INTERNACIONAL DE IDIOMAS Avenida Pedro de Heredia, Calle 49a #31-45, barrio el Libano 6600671 Página: Pág: 1 HORARIOS DE CLASES IDIOMAS Jornada: M Sem:01 Curso:01 A.1.1 AA A.1.1 AA A.1.1 AA 11:00AM-12:00PM VIONIS VIONIS Jornada: M Sem:01 Curso:02 A.1.1 AB A.1.1 AB A.1.1 AB VIONIS VIONIS Jornada:

Más detalles

INDICE. Existen dos formas posibles de acceder a una consulta en el Indice: POR OPCION DE MENU POR ORDEN ALFABETICO

INDICE. Existen dos formas posibles de acceder a una consulta en el Indice: POR OPCION DE MENU POR ORDEN ALFABETICO CÓMO USAR ESTE Existen dos formas posibles de acceder a una consulta en el Indice: POR OPCION DE MENU POR ORDEN ALFABETICO El Indice codificado por OPCION DE MENU le permitirá a ud. encontrar rápidamente

Más detalles

!"#! $!" # # # % & ' " ( ) %!! $ % &"! * +, -..-

!#! $! # # # % & '  ( ) %!! $ % &! * +, -..- !"#! $!" # # # % & ' " ( ) %!! $ % &"! * +, -..- 22 2 / 0 2 B 1% / ( 2* C 1% / + 3 2* C 2* C / 2* H % / 3 0 2* H / 2 2 A +++ * + / + / + / A / 4 2J / BB 5 6.-277# BJ 1 / / C? / 3 1 + H2 3 HA / 3 / 2?A

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

"!*#! $! +()! $ & #, -!)-&#! %!#.&%!!/!#)0#1 2 $ %!#%#!!)+% $ #-!)-&#! #$!5!/44()!))!6%

!*#! $! +()! $ & #, -!)-&#! %!#.&%!!/!#)0#1 2 $ %!#%#!!)+% $ #-!)-&#! #$!5!/44()!))!6% !"#$%!&!(!"%) "!*#! $! +()! $ & #, -!)-&#! %!#.&%!!/!#)0#1 2 $ %!#%#!!)+% $ #-!)-&#! $#-$$3$)$!#24 #$!5!/44()!))!6% 7$%&#!! "! # $ % & (!))*+, - -(. /+, % 0 1 2 3! 4! 5 67+, /+, % %7 +, + 0 8 %! % +,!$3+9

Más detalles

" #$!$! % &' ' & ()*+

 #$!$! % &' ' & ()*+ ! #$!$! % &' ' & ()*+ #$!$! % &' '! # $ %& ' () ) *,- ()*+ +#, %- (./ 0! 1 $ 234564752 &. %& ' () ) * 8 9: %& 8 9 : %& * ; ( 8 ( 9 : 3 / 1 % 1 % ), 1 ) ( ; ) %! %! 1 ) ' * % % - % < % * = %, ) 1 % ) %

Más detalles

!" #! $ "!" "!% & "!"%"'" ( "!"!!"!!""%) *! "! + ",-"-.&! "! / )!" %" ")!" $ "!1! " 0/!!&!& "!"!-! (!))!

! #! $ ! !% & !%' ( !!!!!%) *! ! + ,--.&! ! / )! % )! $ !1!  0/!!&!& !!-! (!))! !" #! $ "!" "!% & "!"%"'" ( "!"!!"!!""%) *! "! + ",-"-.&! "! / )!" %" ")!"!" 0%"")/! % $ "!1! " 0/!!&!& (!%!/)!%"! %""! $ %""!&) "!"!-! $!%"!)""! (!))! *!)" +!' 2!!,"/0! " 3 %!/!%! 4!!%/% )!% 5!!/ 6! "!

Más detalles

ENTE REGULADOR DE LOS SERVICIOS PÚBLICOS. Resolución Nº: JD-1852 Panamá 15 de Febrero de 2000.

ENTE REGULADOR DE LOS SERVICIOS PÚBLICOS. Resolución Nº: JD-1852 Panamá 15 de Febrero de 2000. ENTE REGULADOR DE LOS SERVICIOS PÚBLICOS Ró Nº: JD-1852 Pá 15 Fb 2000. POR MEDIO DE LA CUAL SE ORDENA A CABLE & WIRELESS PANAMA, S.A., COMO OPERADORA EXCLUSIVA DE LA RED PUBLICA, QUE SUSPENDA DE MANERA

Más detalles

*) -. $) /0 $)* /0. $)*)*"1.00"" $)*)$"(20 $)$03 $)4)*- " 5 # $)4)$- " 3 5 # 4) #2 4)*"(6.0 7) 6" 7)* 8" 0" 1 " ( 6

*) -. $) /0 $)* /0. $)*)*1.00 $)*)$(20 $)$03 $)4)*-  5 # $)4)$-  3 5 # 4) #2 4)*(6.0 7) 6 7)* 8 0 1  ( 6 * -. $ /0 $* /0. $**"1.00"" $*$"(20 $$03 $4*- " 5 # $4$- " 3 5 # 4 #2 4*"(6.0 7 6" 7* 8" 0" 1 " ( 6 "( 7$6#9: 748"66 778"06" ; 0

Más detalles

%& )!(!1( 2 )! "!-# 3 * 0& # & * %! ) "'(0%&!# 0& " (&%# +6)(& #!0&)%&) "!)&!!%)7. )! )(!!)(& 0&!,&)) "!)!( &!2

%& )!(!1( 2 )! !-# 3 * 0& # & * %! ) '(0%&!# 0&  (&%# +6)(& #!0&)%&) !)&!!%)7. )! )(!!)(& 0&!,&)) !)!( &!2 !"#$! "# $#%&'(!) % &) *+,& (&%$!-'(!&. &%& ) %!$ &)& )!%&/) )!)&&)!.0& )) "%& ) %!) *! %& )!(!1( 2 )! "!-# 3 * 0& # & * %! ) "'(0%&!# 0& " (&%# 4 5 &) " ) (. )) ",&)+ 6)(& #!0& )%&) "!)&!!%)7. )! )(!!)(&

Más detalles

NOTA TÉCNICA. FECHA: 29 de marzo de 2011. Airbag DTC Codes NºPSA.15

NOTA TÉCNICA. FECHA: 29 de marzo de 2011. Airbag DTC Codes NºPSA.15 NOTA TÉCNICA FECHA: 29 de marzo de 2011 Airbag DTC Codes NºPSA.15 7150 Defecto información velocidad vehículo : No 71AD Defecto presente en el calculador de detección de choque con peatón : No 7362 Defecto

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (ii) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Eric Cole. Network Security Bible. Wiley

Más detalles

Contents of COMMUNITY data

Contents of COMMUNITY data Contents of COMMUNITY data Variable A1 A1 - PROVINCIA A2 A2 - CANTON A3 A3 - PARROQUIA A4 A4 - COMUNIDAD A5 A5 - NOMBRE DE LA CIUDAD DE REFERENCIA A95 A95 - CONSTRUIDO O MEJORADO CARRETERA DE A91A A91A

Más detalles

La Historia Chocolate

La Historia Chocolate Proyecto Cacao Centroamérica La Historia del Cacao y del Chocolate COLECCIÓN ESCUELAS DE CAMPO En el Proyecto Cacao Centroamérica (PCC) del CATIE (Centro Agronómico Tropical de Investigación y Enseñanza),

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

! "#"" $%"&%!#$ % ''(%))* +,)-., &/) * ) 0 &/)! * $) % #$ 1' &/)! * ) 2 3 % "/ (,445

! # $%&%!#$ % ''(%))* +,)-., &/) * ) 0 &/)! * $) % #$ 1' &/)! * ) 2 3 % / (,445 ! "#"" $%"&%!#$ % ''(%* +,-., &/ * 0 &/! * $ % #$ 1' &/! * 2 3 % "/ (,445 66 % 6 666 1, 6, * $ &, 6+ " $ / + 65 $$ /, 5 656, 7, 8. 65, 1. 65+ " - 655 $9-65. - 65- " - 65: : 65; & & : 65< ",$/=> ; 6564

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

TA LO GO R E T E N E S H O R Q U I L L A

TA LO GO R E T E N E S H O R Q U I L L A 1 3C G 2014 1 3etenes orquilla Marca Modelo CC پ0ٹ9o po ef. Medidas P P CC 50 50 1992-1998 retenes horquillas 455017 MG-D2 31,7x42x7/9 P P 50 50 1990-1992 retenes horquillas 455017 MG-D2 31,7x42x7/9 P

Más detalles

!" ##!$ # %! &%!"' '! %( ) *++,

! ##!$ # %! &%!' '! %( ) *++, !"##!$#%!&%!"'!%() *++, Editor: Editorial de la Universidad de Granada Autor: Lucía Ruiz Rosendo D.L.: Gr. 1104-2006 ISBN: 84-338-3856-3 $ -$. $./ % "0&% -$-$' % 1% #2!')!" ###$%&'$$%($) ##*#($+$$%($)

Más detalles

Problemas de planificación y secuenciación determinística: modelización y técnicas de resolución

Problemas de planificación y secuenciación determinística: modelización y técnicas de resolución Curso 1995/96 CIENCIAS Y TECNOLOGÍAS DAVID ALCAIDE LÓPEZ DE PABLO Problemas de planificación y secuenciación determinística modelización y técnicas de resolución Director JOAQUÍN SICILIA RODRÍGUEZ SOPORTES

Más detalles

La formación del profesorado en el siglo XXI: Propuestas ante los cambios económicos, sociales y culturales. Coord.: Javier J.

La formación del profesorado en el siglo XXI: Propuestas ante los cambios económicos, sociales y culturales. Coord.: Javier J. La formación del profesorado en el siglo XXI: Propuestas ante los cambios económicos, sociales y culturales Coord.: Javier J. Maquilón Sánchez La formación del profesorado en el siglo XXI Propuestas ante

Más detalles

! " #! $% &' &(% &' * ' +, '

!  #! $% &' &(% &' * ' +, ' ! " #! $% &' &(% &' ) " " * ' +, ' '-'# . /!"# " $ %!"# ) 0 1 0 1 2 / % -. 0 3$ 4 ) 4 1 ) 5). 6. ( 1 ) 1 ) ) 57 1 3 % 1 %8 ( ) 0 0 0 1 0 ) ) ( % 0 1 9 1 ) 0$ 4 :$%). ( 1 1 % ( 0$ 4 1 ( ).) :. -. 1 1 %

Más detalles

!!" # $ $$ # % & ' ! " #!$ % & ' %' $ % ( ) )

!! # $ $$ # % & ' !  #!$ % & ' %' $ % ( ) ) !!" $ $$ % ' (! "!$ % ' %' $ % ( ) ) ) ) $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$* *$ $ +$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Más detalles

!"#$%&', ()*%+,!,-.%,' */0 12'&340*%3/5 6/$*+4$*+.%&/5 3+%!7%22/8 */0 &*%9 :%4;$4)9 <=-&4%9 (>+?3/&%/7/)'&' @2//32+*)+)

!#$%&', ()*%+,!,-.%,' */0 12'&340*%3/5 6/$*+4$*+.%&/5 3+%!7%22/8 */0 &*%9 :%4;$4)9 <=-&4%9 (>+?3/&%/7/)'&' @2//32+*)+) !!"#$!$% &'!()!&'(% *+,)% -,)./,0 9 1.(-!'&.0$'(% *.'2!!"#$%&', ()*%+,!,-.%,' */0 12'&340*%3/5 6/$*+4$*+.%&/5 3+%!7%22/8 */0 &*%9 :%4;$4)9 +?3/&%/7/)'&' @2//32+*)+) @='9 (AB) CD$/$/9 CD&*/?./5E'9

Más detalles

!"! # $! ! " / (%0% 1 '%))%,2('' // '&%+'%* 4 ':%(,%-('%&%+%0)'% 7 )''%),')%-('%)(%&'&.' 8 '+%% '',(% 1 &(%) /!5#!

!! # $! !  / (%0% 1 '%))%,2('' // '&%+'%* 4 ':%(,%-('%&%+%0)'% 7 )''%),')%-('%)(%&'&.' 8 '+%% '',(% 1 &(%) /!5#! !"! # $!!! " "%%&'%()* +%',%('&'()%,(%-+.(% "%%)%)* / (%0% 1 '%))%,2('' 3 0',)*0)'&'%.,(%&'(+% 4 '&%5&(%-6&% 7 '&%+'%* 8 )(+%(.9% %(%&'('%% :'&'(''+'%)(+%0)'% )(+%0)'% %(',(%0)'%-)(+)9'(' / +('% 1 '%),')%-('%)(%&')9''

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Oficina Económica y Comercial de la Embajada de España en Rusia. Rusia: Pavimentos y Revestimientos Cerámicos

Oficina Económica y Comercial de la Embajada de España en Rusia. Rusia: Pavimentos y Revestimientos Cerámicos Oficina Económica y Comercial de la Embajada de España en Rusia Estudios de Mercado Rusia: Pavimentos y Revestimientos Cerámicos Estudios de Mercado Rusia: Pavimentos y Revestimientos Cerámicos Este estudio

Más detalles

Detección de Intrusos. Qué es un IDS?

Detección de Intrusos. Qué es un IDS? Detección de Intrusos Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Qué es un IDS? Intrusion Detection System Software específicamente diseñado para reconocer los patrones de un comportamiento

Más detalles

!"!" " # " $!" # $ # %$

!!  #  $! # $ # %$ !"!" "# "$ # ## $ & "#'(# $ ) %!$# + &,# + & "(# $$ + &-"#$ + &- $ #(#. &"#$. &#$ $$. &#$ $ #. &&#$ $" ) #%$ $ # ) $ # )#,-$$# ) $ $$ )& $#,(# )&% $$ )& $#,(# $ "(# $$ )) #%$ /!##(# )) #%$! )) ## $ # ))####

Más detalles

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES Luis Mengual PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES INCORPORACIÓN DE SERVICIOS DE SEGURIDAD EN CORREO ELECTRÓNICO S/MIME - 1 - Luis Mengual 1. Objetivos Generales Estudio del proceso completo

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Sistemas de Detección de Intrusos

Sistemas de Detección de Intrusos Tema S11 Actualizado 10-05-2011 Sistemas de Detección de Intrusos Álvaro Alesanco alesanco@unizar.es Criptografía y Seguridad en Redes de Comunicaciones Índice! Introducción! Usos de un IDS! Tipos de IDS!

Más detalles

5:4 : 7 8) ;, <2 =4 :

5:4 : 7 8) ;, <2 =4 : !"#$%&' #&! )&*+$,#-.&/## 0 ''100#2 33&#$#&34$ %#4#,0# 5 66 85 6!!"#$%$&')#$"*"#$%$ 8914$#!* & +,-+,-&.$"#$%$&')/"%$"#$%$ 6 0 +)-+ )-&0 "1.$"#$%$&')/"%$"#$%$ 23402045426 8 59 : 8) ;,

Más detalles

INDICE ...2 ...3 ...15 ...20 !...42 "#!...45 PLAN PAIS PLAN DECENAL DE INFANCIA (2004 2015) PARA COLOMBIA. ... 15 ... 17 ... 24 ... 28 ... 32 ...

INDICE ...2 ...3 ...15 ...20 !...42 #!...45 PLAN PAIS PLAN DECENAL DE INFANCIA (2004 2015) PARA COLOMBIA. ... 15 ... 17 ... 24 ... 28 ... 32 ... INDICE...2...3...15... 15... 17...20 21... 24... 28... 32... 36!... 38 "... 40 # "... 41!...42 "#!...45 DOCUMENTO BORRADOR PARA LA DISCUSIÓN NACIONAL 1 $%&'()*+,,*$*+%&-.()*+&*/01$ /2*.0&+)*+&/&%3+*&*$*-&+)*&.0($*/$0)&/+(/

Más detalles

Anexo No. 5. Estructura de Archivo - Registro de Garantías

Anexo No. 5. Estructura de Archivo - Registro de Garantías Anexo No. 5 Estructura de Archivo - Registro de Garantías Para realizar el registro de garantías, el INTERMEDIARIO debe preparar previamente un archivo con la información de las operaciones perfeccionadas.

Más detalles

!" #$ $ " %!!& %! % $$! $))%)!$)!) *) ++ ,--.

! #$ $  %!!& %! % $$! $))%)!$)!) *) ++ ,--. !" #$ $ " %!!& %! % $'" '"(( $$! $))%)!$)!) *) ++,--. / #$$!+ '"$$$$(#)!00!'0 %! $!1$ )!" #$ $ " %!!& %! % $'" '"((/ &0,--.) 2!$)!) *) ++ 333333333333333333333333333333333333333333333333333333333333333333333

Más detalles

Versión 2012. Instrucciones para la importación de datos desde OpenOffice.org Calc o Microsoft Office Excel

Versión 2012. Instrucciones para la importación de datos desde OpenOffice.org Calc o Microsoft Office Excel Versión 2012 Instrucciones para la importación de datos desde OpenOffice.org Calc o Microsoft Office Excel Página 2 FactuSOL 2012 Página 3 FactuSOL 2012 Ficheros que se pueden importar - Clientes - Actividades

Más detalles

AC: CN=AC DNIE 003,OU=DNIE,O=DIRECCION GENERAL DE LA POLICIA,C=ES. Firmado por: GARCIA TELLO, JESUS (AUTENTICACIÓN) Entidad Pública Empresarial Red.

AC: CN=AC DNIE 003,OU=DNIE,O=DIRECCION GENERAL DE LA POLICIA,C=ES. Firmado por: GARCIA TELLO, JESUS (AUTENTICACIÓN) Entidad Pública Empresarial Red. ! $ > 9 : ' ; < $ > ' 5=&4+ ).1/.& &?*/*.*8/%&.+/.&4+- &,?*)%&)+-5&/&?*.*1,*+- $ 73*/*-4,+ & */-41)1.*8/ %& )1 +)7.*8/ /4&#,1) %& &-4*8/6)1/*?*.1.*8/ $$ &,@*.*+%&*3)&3&/41.*8/6.11.*41.*8/ < > 1,1/4A1 >$

Más detalles

# # $ % & ' & & ( & ) & #! ) **+,*-. ( #!/**-&

# # $ % & ' & & ( & ) & #! ) **+,*-. ( #!/**-& " # # $ % ' ( ) # ) **+,*-. ( /0 #/**- ).. 1 2. 1 34 5 6 ' 7 5 8 3 1 2 1 $ 9 5 $1 8 1 $ 2 : 2 1 2 1. 12 1 1 1 ( 5 5 ;

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

CUESTIONARIO DE EVALUACIÓN DE LAS NECESIDADES DE CAPACITACIÓN. Índice

CUESTIONARIO DE EVALUACIÓN DE LAS NECESIDADES DE CAPACITACIÓN. Índice CUESTIONARIO DE EVALUACIÓN DE LAS NECESIDADES DE CAPACITACIÓN Índice A. Información general B. Dirección C. Equipo de dirección D. Personal E. Distribución del espacio F. Seguridad G. Colecciones H. Investigación

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

CUADRO DE CLASIFICACIÓN DE DOCUMENTOS DE LA FACULTAD DE CIENCIAS EN ELABORACIÓN

CUADRO DE CLASIFICACIÓN DE DOCUMENTOS DE LA FACULTAD DE CIENCIAS EN ELABORACIÓN A. PLANIFICACIÓN, GOBIERNO Y ORGANIZACIÓN B. GESTION DE LAS TECNOLOGÍAS DE INFORMACIÓN Y DE LAS COMUNICACIONES C. RELACIONES PÚBLICAS E INTERINSTITUCIONALES D. GESTIÓN DE LOS RECURSOS HUMANOS E. GESTIÓN

Más detalles

! "# # $! # + #! # "#, " ' ( ( " $ * #" # "! # "#, " - ) ' ' !" #$ %& %''(

! # # $! # + #! # #,  ' ( (  $ * # # ! # #,  - ) ' ' ! #$ %& %''( ! "# # $! # # " % &' ( ) ' ( " # * #" + #! # "#, " ' ( ( " $ * #" # "! # "#, " - ) ' '. ( ' ( /'!" #$ %& %''( )* ) +$, # $ 4 6. B / B % 0 G / 1 44 / % 46 / % 0 0 4D / ( 4G / ( / $ +,2)+#3 $ 34# $ )2*$

Más detalles

MICROSOFT ACCESS XP - 2003

MICROSOFT ACCESS XP - 2003 MICROSOFT ACCESS XP - 2003 "#$$%$&' ( )*$& +"#$$%&',- * $ - + + / -($ 0 * * ( $ $ $ / * $ 1 2 $ * -( INTRODUCCIÓN 3 $ ( * $ - $ 2 2 )$- 3 2*$*$ 4 $ 5 $$ $0 4 36 7* $ - 0* $ 7% 7 7 ( #2 $-8 $2 4 2 9 $ 20$

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA CIVIL E INDUSTRIAL

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA CIVIL E INDUSTRIAL ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA CIVIL E INDUSTRIAL PROYECTO DE INSTALACIÓN DOMÓTICA Y ELÉCTRICA DE UN EDIFICIO PARA PERSONAS CON UNA DISCAPACIDAD FÍSICA O PSIQUICA (EDIFICIO QUIMERA) Titulación:

Más detalles

Motores de hierro fundido de aplicación general Tamaños 71-132

Motores de hierro fundido de aplicación general Tamaños 71-132 Motores de hierro fundido de aplicación general Tamaños 71-132 Motor con patas; IM B3 (IM 100, IM B6 (IM 101, IM B7 (IM 106, IM B8 (IM 107, IM V5 (IM 101, IM V6 (IM 103 Motor trifásico, motor con patas,

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Medida de caudal SITRANS F O delta p - Órganos deprimógenos

Medida de caudal SITRANS F O delta p - Órganos deprimógenos Descripción técnica Órganos deprimógenos según DIN EN ISO 5167 Placas de orificio con cámaras anulares Diámetros nominales EN: DN 50... DN 1000 ASME: 2 pulgadas 40 pulgadas Presiones nominales EN:... 0

Más detalles

%"% ;,02% 1% 7*' % 1% %,..<2% 1%"% +<7/8-%

%% ;,02% 1% 7*' % 1% %,..<2% 1%% +<7/8-% !"##$ % & '% & ' (' % & ) % & '* + % % % (% "% ' )% "% % ),% "%"% -./.0% "%% ),% "%1% 2% "%3% 4% "%5% 2,20.% "%6% 7/8-% "%9%.,% "%$%.0!% "% #% % "% % :..2 "% "%.2 "% % -2/.!-% "% 1%.% "% 3% -/-! "% 5%

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011

Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Nombre y apellidos: DNI: 1 Examen de Arquitectura de Redes Sistemas y Servicios (Teoría) 3 o Ingeniería de Telecomunicación Mayo 2011 Test previo: Duración: 0.5 horas. Se permiten libros y apuntes. Pregunta

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ENCUESTA DE ACTIVIDAD ECONÓMICA EN ZONA FRANCA

ENCUESTA DE ACTIVIDAD ECONÓMICA EN ZONA FRANCA LOGOZZFF EAE ENCUESTA DE ACTIVIDAD ECONÓMICA EN ZONA FRANCA Río Negro 1520 - Piso 3 - C.P. 11100 Teléfonos: 902 73 03 int 1302, 1306, 1314, 1320 y 1321 Faxs: 903 26 17-903 26 18-903 28 82-902 07 05 Correo

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

CARACTERIZACIÓN DEL SOFTWARE DE COMPUTADORES Y PERIFÉRICOS

CARACTERIZACIÓN DEL SOFTWARE DE COMPUTADORES Y PERIFÉRICOS CARACTRIZACIÓN L SOFTWAR COMPUTAORS Y PRIFÉRICOS CASO - FC - Revisión : Página de 8 Fecha de misión : 25/6/8 RSPONSABL: ING. ROGL MIGUZ Copia No Controlada, Impresa el día 25/6/8! CARACTRIZACIÓN L SOFTWAR

Más detalles

Motores de aluminio de aplicación general Tamaños 56-100

Motores de aluminio de aplicación general Tamaños 56-100 3 Motor Nº. V CL. EFF 1 IP Hz r/min kw A IEC 34-1 Cos. kg EFF 1 3 Motor CL. IP IEC 34-1 Nº. V Hz r/min kw A Cos. EFF 1 3 Motor CL. IP IEC 34-1 Nº. V Hz r/min kw A Cos. kg kg Motores de aluminio de aplicación

Más detalles

! " # $ %&'$ %&' ()$%*!)*# + $,$+ -. & % ' & /% - 0 0 1'! )&$# *),# $# &. 2 ' &(% % & 1' 3-4 ) &$# *) &,+ &$ # ' # %( & #, %!

!  # $ %&'$ %&' ()$%*!)*# + $,$+ -. & % ' & /% - 0 0 1'! )&$# *),# $# &. 2 ' &(% % & 1' 3-4 ) &$# *) &,+ &$ # ' # %( & #, %! !"#$! " # $ %&' ()$%*!)*# + $,$+ -. & % ' & /% - 0 0 %&'$ 1'! )&$# *),# $# &. 2 ' &(% % & $% 1' 3-4 ) &$# *) &,+ &$ # ' # %( & #, (%# $$%&.%$# *+ %! (% ) $$%$ % ) &/%#,5%(% )&/%$*&&6*&&$.'$.-# %!&$# *)7

Más detalles

Denominación: Relé Universal Descripción del protocolo Modbus: N EA: 1451 Sustitución de: 12280-1608-00 Hoja: 1 de 10

Denominación: Relé Universal Descripción del protocolo Modbus: N EA: 1451 Sustitución de: 12280-1608-00 Hoja: 1 de 10 N EA: 1451 Sustitución de: 12280-1608-00 Hoja: 1 de 10 MODBUS TCP/IP Puerto TCP: 502 Cantidad máx. de conexiones TCP (max. TCP connections): 5 MODBUS RTU Esquema de conexiones RS 485 Nombre de conexión

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

MINISTERIO DE EDUCACIÓN Concurso Nacional de Matemática Educación Preuniversitaria Curso 2009 2010 Temario por Grados

MINISTERIO DE EDUCACIÓN Concurso Nacional de Matemática Educación Preuniversitaria Curso 2009 2010 Temario por Grados MINISTERIO DE EDUCACIÓN Concurso Nacional de Matemática Educación Preuniversitaria Curso 009 010 Temario por Grados Nombre: Grado: Escuela: Provincia: Municipio: Número C.I.: Calif: La distribución de

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

GUITAR CHORD CHARTS/ACORDES DE GUITARRA

GUITAR CHORD CHARTS/ACORDES DE GUITARRA GUITAR CHORD CHARTS/ACORDES DE GUITARRA The following symbols are used in the guitar diagrams: Barre String not to be played Open String to be played Augmented chord Diminished chord Half diminished chord

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

! "# $%&'#&("%) - - * - ! + ) $!,#)- - .-. - * /0 1 - - -.- %&2(34+ $(5& "# 4& 6% 1-3 / - 7-.-. ()'#9-3 3 7-.- ()'#9 7-3 3 7- -. ()'#9-3 :-.

! # $%&'#&(%) - - * - ! + ) $!,#)- - .-. - * /0 1 - - -.- %&2(34+ $(5& # 4& 6% 1-3 / - 7-.-. ()'#9-3 3 7-.- ()'#9 7-3 3 7- -. ()'#9-3 :-. ! "# $ ! "# $%&'#&("%) * - +! + ) $!,#)- - - - ;.- - - N.-. 3 - * /0 * 1 - N +- -. 3 +- - 1 3 3,+ - -.- %&2(34+ $(5& "# 4& 6% 1-3 7- * / -,+,; 7-. * 8 3,; 7-.-. ()'#9-3 3,G 7-.- ()'#9 7-3 3,G 7- * 8 3,L

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Seguridad en redes: Herramientas de seguridad (i) Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Curso 2012/2013 Bibliografía Richard Bejtlich. The Tao Of Network Security

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

!!"!# $!%#"!#"&'#(#)#%#*! #)(%)'+, % %#'% %#')& '"((('!)"&%% )%() % )%##'%((-.(#*()%"'!+/%- ( (" ) $! %!% %! % %'+ % (2% )+(!

!!!# $!%#!#&'#(#)#%#*! #)(%)'+, % %#'% %#')& '((('!)&%% )%() % )%##'%((-.(#*()%'!+/%- ( ( ) $! %!% %! % %'+ % (2% )+(! !!"!# $!%#"!#"&'#(#)#%#*! #)(%)'+, % %#'% %#')& '"((('!)"&%% )%() % )%##'%((-.(#*()%"'!+/%- "0!)' ("!#!)1#'+,"&%#) (#/ ( (" ) $! %!% %! % %'+ % (2% )+(!" # ) % & ) 3%- (##)%#+(#(#)& '#%(#*$)' )%#!)%#3%

Más detalles

"#!$(!)(!)#!$* +()()(!,(-)(.)!/ #()!0!(!(- $1!23-4# 5,#"$( -3!-

#!$(!)(!)#!$* +()()(!,(-)(.)!/ #()!0!(!(- $1!23-4# 5,#$( -3!- !"#!$ % &' "#!$(!)(!)#!$* +()()(!,(-)(.)!/ #()!0!(!(- $1!23-4# 5,#"$( -3!- 6$ 1+ 7 ( 8!#! # 9:(; 7 1(! )!(5())(.$

Más detalles

PLANTILLAS DE IMPORTACIÓN DE DATOS DE LA MOBILITY TOOL+ PARA PROYETOS DE MOVILIDAD DE ESTUDIANTES Y PERSONAL DE EDUCACIÓN SUPERIOR (KA103)

PLANTILLAS DE IMPORTACIÓN DE DATOS DE LA MOBILITY TOOL+ PARA PROYETOS DE MOVILIDAD DE ESTUDIANTES Y PERSONAL DE EDUCACIÓN SUPERIOR (KA103) MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE PLANTILLAS DE IMPORTACIÓN DE DATOS DE LA MOBILITY TOOL+ PARA PROYETOS DE MOVILIDAD DE ESTUDIANTES Y PERSONAL DE EDUCACIÓN SUPERIOR (KA103) Versión: 21 de abril

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

MEMORIA PARA LA SOLICITUD DE VERIFICACIÓN DEL TÍTULO DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

MEMORIA PARA LA SOLICITUD DE VERIFICACIÓN DEL TÍTULO DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS MEMORA PARA LA SOLCTUD DE VERFCACÓN DEL TÍTULO DE GRADO EN ADMNSTRACÓN Y DRECCÓN DE EMPRESAS " "$%&'(&) %)*, ) %"- %)*.,-, %"- %)*. /1,&, %"- %)*( 3 "-45678* ))& $%" ): " "$%)&- ;& 3 ;< $"))&=6= )*& "$%3

Más detalles