NSM: Network Security Monitoring. Ismael Valenzuela

Tamaño: px
Comenzar la demostración a partir de la página:

Download "NSM: Network Security Monitoring. Ismael Valenzuela"

Transcripción

1 NSM: Network Security Monitoring Ismael Valenzuela

2 > agenda Advanced Persistent Threats (APT) Por qué las medidas tradicionales no son suficientes NSM: monitorizando la seguridad en la red Herramientas NSM y demos

3 > whoami Global ICT Security Manager en isoft CISSP, CISM, SANS GCFA, GCIA, GPEN, GWAPT, IRCA LA, ITIL Certified Miembro del SANS Advisory Board Instructor de BSi, Community SANS Instructor

4 > estado del Cibercrimen 2010

5 > Advanced Persistent Threats Existen personas más inteligentes que tú, que tienen más recursos que tú, y que vienen a por tí. Buena suerte. - Matt Olney (SourceFire)

6 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

7 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

8 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

9 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

10 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

11 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

12 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

13 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008

14 > Casos APT google y otros Un día de enero de este año, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos extraños : los invitaba a acceder a una página de internet, a través de un link. Lo que siguió después ya se ha etiquetado como Uno de los ciberataques más sofisticados hasta ahora registrados McAfee le ha bautizado con el nombre de Operación Aurora, en el que además de Google, otras 34 empresas multinacionales sufrieron robo de información

15 > Advanced Persistent Threats Mandiant M-Trends: Un informe de primera mano de intrusiones reales que ilustran las técnicas, la tecnología y el tipo de datos robados. Destaca por qué APT debe preocupar a las organizaciones, cómo estas son atacadas y los principales desafíos que presenta.

16 > Definición de APT Avanzado, Persistente, Amenaza Un grupo de atacantes sofisticados, determinados y coordinados que han comprometido la seguridad gobiernos y empresas comerciales por años. Pueden permanecer ocultos en una red durante meses o incluso años, mientras que sus víctimas creen que han erradicado el problema La mayor parte de la actividad APT observada por Mandiant está relacionada con China.

17 > APT vs Hackers Denominados atacantes, no hackers. Son profesionales organizados. Su motivación, técnicas y tenacidad son diferentes. Aunque su motivación parezca familiar (robar datos), los ataques APT son diferentes... También establecen un medio para volver a la víctima, para robar datos adicionales y para permanecer ocultos en su red sin ser detectados por la víctima.

18 > Objetivos de APT Políticos Económicos Técnicos Militares El APT es capaz de comprometer la seguridad de cualquier objetivo que se fije. Las medidas de seguridad convencionales son inútiles frente a estos ataques.

19 > Ciclo de vida de APT!"#$%&%!"#$%/%!"#$%6%!"#$%8%!"#$%;%!"#$%>%!"#$%B% ' ()*$+$*,-,)+.$% ' 0+.12#,3+%,+,*,"4%)+%4"%1)5% ' 0-74"+."1%2+"%72)1."%.1"#)1"%)+%4"%1)5% ' 9:.)+)1%*1)5)+*,"4)#%5)%2#2"1,$% ' 0+#."4"1%<"1,"#%2=4,5"5)#% ' C"+.)+)1%7)1#,#.)+*,"%

20 > Paso 1 Durante la fase de reconocimiento los atacantes identifican a las personas de interés en la organización objetivo: desde altos cargos y directivos a secretarias de dirección. Muchos de estos datos pueden obtenerse directamente de las web públicas. En otros casos puede obtenerse de los metadatos incluídos en documentos Office y PDF disponibles online.

21 > Paso 2 Durante la fase de intrusión inicial a la red se utilizan diferentes métodos, pero el más común es el llamado spear phishing que combina ingeniería social y el . Los adjuntos suelen contener: Archivo CHM con malware Archivo Microsoft Office Otro exploit de software cliente, p.ej. Adobe Reader

22 > Paso 2

23 > Paso 3 Durante la fase de establecer una puerta trasera los atacantes intentan obtener las credenciales de administrador del dominio (o sus hashes para su descifrado offline) Estas se usan para elevar privilegios y moverse lateralmente en la red, instalando múltiples backdoors con diferentes configuraciones. El malware utilizado no suele ser detectado por los AV ni sistemas de detección de intrusos (IDS), y se instala con privilegios de nivel de sistema.

24 > Paso 4 Durante la fase de obtención de credenciales se ataca a los controladores de dominio para obtener cuentas de usuarios y sus correspondientes hashes en masa. También se obtienen credenciales locales de los sistemas comprometidos. Después se realizan sesiones NETBIOS con dichas credenciales para obtener acceso a las carpetas y ficheros de la red.

25 > Paso 5 En esta fase los atacantes instalan progaramas de utilidades para realizar diferentes tareas de administración: Instalar más backdoors, obtener contraseñas, extraer s de servidores, listar procesos en ejecución, etc. Habitualmente, se encuentran en sistemas que no tienen backdoors.

26 > Paso 6 En la fase de robo de datos el atacante extrae datos como s, archivos adjuntos y otros ficheros desde estaciones de trabajo y servidores de ficheros. La información se comprimen y se protege (p.ej. Archivos RAR protegidos con contraseña) en servidores intermedios antes de enviarla a un servidor que pertenece a la infrastructura de la red atacante (servidores C2 o Command and Control). Los archivos comprimidos se eliminan de los servidores intermedios para no dejar rastro.

27 > Paso 7 En la fase de mantener persistencia el atacante responde a los intentos de respuesta al incidente de la víctima: Estableciendo nuevos puntos de acceso a la red Mejorando la sofisticación del malware

28 > Metodología del APT

29 > Otras características de APT Las herramientas de seguridad estándares no suelen detectar APT. De todo el malware analizado por Mandiant, sólo el 24% fue detectado por software antivirus. Evita la detección mediante utilizar puertos TCP/IP comunes, injección en procesos, y persistencia mediante servicios de Windows. Sólo inician conexiones salientes, nunca se inician en modo escucha de conexiones entrantes.

30 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.

31 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.

32 > Caso de estudio

33 > Compañía mercantil en EEUU En 2009 inició conversaciones para adquirir una empresa China. Durante esta negociación, los atacantes APT comprometieron las máquinas de los directivos de la compañía americana. Cada semana, datos sensibles se exfiltraban de la red sin el conocimiento de la víctima, hasta que fue notificada por una agencia de seguridad del estado.

34 > Spear-phishing Inicialmente, el APT envió s dirigidos a 4 ejecutivos de la compañía, simulando que era enviado por un empleado conocido y confiable. El contenido del parecía legítimo pero incluía un enlace que permitía la descarga e instalación de malware. Tras pinchar en el enlace, el sistema de un ejecutivo quedó infectado por este malware y bajo el control de un servidor C2 de la red APT. Ahora tenían acceso total desde Internet a través de una puerta trasera.

35 > Movimientos laterales En este punto, el malware ejecutó utilidades de robo de contraseñas para acceder a otros sistemas en la red. Obtuvo acceso a múltiples cuentas de usuario con permisos de administrador local en la mayoría de máquinas del dominio Windows. La máquina de dicho ejecutivo se usó también para atacar un base de datos SQL, utilizando credenciales válidas.

36 > Manteniendo persistencia Este ataque dejaba mínima evidencia forense. El malware utilizaba conexiones HTTP salientes que permitían al atacante ejecutar comandos en la víctima dinámicamente. La evidencia de estos comandos sólo estaba presente en memoria y nunca en el disco del sistema. Sólo el análisis de la memoria virtual de dicho sistema y el de la conexiones salientes de la red podría detectar este ataque.

37 > Acceso mediante túnel SSL

38 > DEMO con Metasploit

39 > Conclusiones APT no es un problema exclusivo de estado, militar o de ciertas industrias. Es un problema de todos. No existe un objetivo demasiado peque;o, demasiado escondido ni demasiado defendido. El enemigo es capaz de evadir antivirus, IDS y equipos de respuesta a incidentes que no est an debidamente equipados. Cómo defenderse entonces de la amenaza APT?

40 > Mira más allá de lo obvio Debes ser capaz de monitorizar y buscar signos de intrusiones más allá del antivirus y del IDS, integrando: Información a nivel de RED Información a nivel de HOST Debes mirar examinar el contenido del tráfico de tu red (a nivel de paquetes TCP/IP), ficheros, e incluso la memoria RAM de los sistemas que están en ejecución.

41 > Dónde encontrar indicadores

42 > Por qué las medidas de seguridad tradicionales no son suficientes?

43 > Las medidas tradicionales Proxy Cortafuegos Sistema de Detección de Intrusos de Host (IDS) Sistema de Detección de Intrusos de Red (IDS) Sistema de Prevención de Intrusiones (IPS) etc.

44 > Cuando ocurre una intrusión Aunque hayas implantado todos estos dispositivos, en algún momento tendrás que enfrentarte a alguna intrusión. En ese momento podrás responder a: Cuándo ocurrió la intrusión? Cómo ocurrió? Cuál es la extensión del daño? Por qué?

45 > Cortafuegos Ineficaces para detener ataques contra servicios vulnerables publicados en Internet. P.ej. cualquier vulnerabilidad que afecte a aplicativos web publicados detrás de un cortafuegos que permite el acceso al puerto 80 y protocolo HTTP. Pueden registrar accesos autorizados y denegados, pero no tienen visibilidad del tráfico generado a sus espaldas.

46 > IDS Lejos de estar muertos, como anunció Gartner en 2003, los IDS siguen siendo una parte importante de la estrategia de seguridad en profundidad. Básicamente realizan comprobaciones a nivel de protocolo de la pila TCP/IP y de contenido. Para esto utilizan decodificadores de protocolo. Basados en firmas o en comportamiento, pueden detectar anomalías en la capa de aplicación, transporte, red e incluso en la de enlace en algunos casos.

47 > IDS Pero qué ocurre si el protocolo utilizado en el ataque no es estándar? Qué ocurre si la conexión está cifrada? Y si el ataque es un llamado 0-day exploit, para el que no hay ninguna firma disponible todavía? Sabes distinguir lo que es un falso positivo o un falso negativo?

48 > IPS El nuevo best-seller de los fabricantes de seguridad...no es más que un IDS+Firewall!! Muchos lo llamamos simplemente, un cortafuegos de aplicación, o de nivel 7. Lo demás es puro Marketing. Incapaz de detener ataques para los que no tiene creadas reglas o firmas. Suficientemente para eliminar amenazas comunes, no estructuradas y no dirigidas, pero no APT.

49 > La máquina vs El analista No luchamos contra máquinas, código o aplicaciones, sino contra inteligencia humana. Necesitamos metodología y herramientas que se integren con la forma de pensar, los métodos y las habilidades de los responsables de defender a las organizaciones, los analistas de seguridad. Qué información necesita el analista de seguridad para tomar decisiones acertadas durante las fases de respuesta y gestión del incidente y durante el análisis post-mortem (forense)?

50 > CSI: Assume Nothing Colectar evidencias COMPLETAS en la escena del crimen Identificar pistas que delimiten el proceso de investigación (quién conocía a la víctima, con quién habló...) Distinguir las pistas falsas dejadas por el criminal

51 > Network Security Monitoring

52 > NSM En 2002, Bamm Vischer y Richard Bejtlich definieron NSM como la regocida, análisis y escalado de indicadores y alertas de seguridad que permiten detectar y responder a intrusiones. Tráfico observado Eventos Indicadores y alertas Todo el tráfico!"#$%&'() *'"+,-#(#&.+) /(0&'(#&.+) 12#(0('$) Incidentes

53 > NSM NSM es una metodología, no un producto! NSM se centra en recoger datos en 4 formas diferentes: Datos estadísticos Datos de sesión Trazas completas de tráfico (full packet capture) Alertas

54 > Datos estadísticos Permiten analizar los protocolos y su distribución, obteniendo estadísticas de todo el tráfico generado: ancho de banda consumido número de paquetes envíados/recibidos tamaño medio de los paquetes, etc. Herramientas disponibles: wireshark, tcpdstat, capinfo, etc.

55 > Datos de sesión Permiten registrar los pares de conexiones y conversaciones entre dos hosts. Los elementos básicos registrados incluyen: IP de origen y destino Puerto de origen y destino Herramientas disponibles: argus, sancp, netflow

56 > Alertas Estos datos vienen originados por un IDS que genera pistas o indicaciones de intrusiones que pueden correlarse para su verificación con el resto de datos Herramientas disponibles: snort, bro-ids, prelude, and other IDS.

57 > Trazas completas de tráfico Permiten registrar cada bit del tráfico que pasa por un segmento de red. Tiene validez forense. Igual que un analista forense necesita de copias o imágenes exactas, bit a bit, de un disco duro para su posterior análisis, el análisis forense de red requiere que se registre y almacene cada bit que pasa por la red para su posterior análisis. Herramientas disponibles: tcpdump, windump, Wireshark, snort (en modo sniffer).

58 > Tcpdump tcpdump n i eth0 s0 w capture.pcap -n deshabilita la resolución de direciones IP y de número de puertos -i eth0 especifica el interfaz de red (recibe todos el tráfico en ese segmento de red) -w captura.pcap vuelca el salida de tcpdump a disco en formato binario (pcap

59 > Metodología NSM El analista ve la alerta en SGUIL y lanza una consulta SQL para consultar si la misma alerta ha saltado en otros sistemas. La consulta sólo devuelve una alerta. El analista lanza una consulta SQL para comprobar las sesiones relacionadas con la alerta. Ve sesiones FTP. El analista reconstruye las sesiones FTP a partir de las trazas completas capturadas en el sensor y ve que se ha instalado un backdoor. Se consultan otras sesiones relacionadas con dicha conexión, etc...

60 > NSM en práctica: SGUIL

61 > SGUIL Disponible en Recoge gran parte de la filosofía NSM en una única plataforma open source Arquitectura de 3 capas: cliente, servidor y sensores Todavía en fase beta, pero en desarrollo (v 0.7) GUI en Tcl/Tk para Unix/Linux/Windows y OS X Servidor sólo para Unix/Linux

62 > Componentes del sensor IDS (Snort) Barnyard para volcar el tráfico a disco Reglas de Sourcefire, bleeding threats o de usuario. Recomendado el uso de IDS Policy Manager para Windows Datos de sesión (SANCP) Registra quién habla con quién, a qué horas, el número de bytes y el núm de paquetes transferidos para TCP, UDP e ICMP.

63 > Componentes del sensor Trazas completas de tráfico (Snort) Formato binario pcap, pueden leerse con tcpdump, wireshark, etc. Necesitan MUCHO espacio Gestiona automáticamente el espacio disponible (rotación de logs) El período de retención de tráfico viene dado por el espacio disponible y el volumen de tráfico en la red

64 > Componentes del servidor Sguil daemon (sguild) Acepta las conexiones de los clientes y las relaciona con los datos del sensor y la base de datos MYSQL. BD MYSQL Alertas de IDS Información de sesión y otros datos misc.

65 > Componentes del servidor Las consultas SQL sobre el repositorio de tráfico de red es de gran utilidad para el analista: Acelera la investigación de incidentes Facilita la confirmación de eventos reportados por terceros. Útil para detección de anomalías basadas en estadísticas y análisis de tendencias Permite la generación de métricas e informes

66 > Flujo de datos Los sensores recogen datos del IDS (alertas) y SANCP (sesión) Se reenvían al servidor central donde se insertan en la BD MYSQL Las alertas IDS se pueden tb enviar por (si te atreves...) Una vez enviadas desparecen del sensor Las trazas completas de tráfico siempre están en el sensor. Sólo son enviadas al servidor bajo demanda.

67 > Otras características Whois, reverse DNS y búsqueda de puertos en Dshield Comunicación con equipo de analistas de seguridad Generación de transcripts Integración con Wireshark e informes de Nessus Escalado y categorización de eventos

68 > DEMO con SGUIL

69 > Arquitectura SGUIL

70 > Estrategias de implantación En una máquina o en un entorno distribuido Plataforma recomendada: Linux or Free/Open/NetBSD para servidores Hardware: Intel x86, un servidor de propósito general sirve 2 GB de RAM (+ imp para servidor) 1 TB de disco duro (+ imp para sensores) N tarjetas de red (1 x sensor) + 1 gestión

71 > Estrategias de implantación Wiretapping: Poner un HUB entre el router y el firewall (peor opción) TAP entre el router y el firewall (mejor opción, réplica exacta del tráfico, puede agregar o no el tráfico) Dispositivo en línea o bridge entre el router y el firewall Puerto SPAN o port mirroring en un switch gestionable (aceptable para poco volumen de tráfico)

72 > Estrategias de implantación

73 > Proyectos relacionados InstantNSM: instantnsm/ NSMNow: Security Onion Live CD: securityonion.blogspot.com/

74 > Network Forensics

75 > Qué es el forense de red La metodología NSM descrita anteriormente permite la realización de análisis forense en red, mediante la captura de trazas completas de tráfico. Esto permite: determinar las relaciones entre sistemas clientes y servidores, independientemente de la topología identificar riesgos analizando las tendencias del tráfico extraer documentos, adjuntos, imágenes y otros ficheros que han atravesado la red

76 > Qué es el forense de red Puede determinar cómo ha ocurrido una intrusión o qué le ha sucedido a un sistema analizando el tráfico de red. Este análisis post-mortem puede proporcionar: La vulnerabilidad explotada Qué sistemas han sido comprometidos Cómo el atacante burló los sistemas de seguridad Qué se tecleó Contenido del malware (rootkits, etc.)

77 > Extracción de ficheros Las técnicas de file carving o extracción de ficheros se basan en extraer ficheros conocidos de un conjunto de datos mayor. En este contexto, podemos extraer documentos y binarios a partir de ficheros pcap si: Identificamos la cabecera, tamaño del fichero u otra información pertinente. Identificamos y guardamos la sesión en la que se transfirió

78 > Wireshark & TCP Streams

79 > NetworkMiner

80 > Referencias Mandiant M-Trends: archives/720 Shadows in the Cloud: The Tao of Network Security Monitoring, Richard Bejtlich, Addison-Wesley; July Disponible en Amazon.

81 > NSM blogs

82 > My ERP Got Hacked! Parte 1 y Parte 2 publicadas en los números 4 y 5 de Hakin9 y disponibles en: blog.ismaelvalenzuela. com/paperspresentations/

83 > preguntas? Ismael Valenzuela

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Revisión práctica de IDS. por Sacha Fuentes

Revisión práctica de IDS. por Sacha Fuentes por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles