NSM: Network Security Monitoring. Ismael Valenzuela
|
|
- María Nieves Araya Villalba
- hace 8 años
- Vistas:
Transcripción
1 NSM: Network Security Monitoring Ismael Valenzuela
2 > agenda Advanced Persistent Threats (APT) Por qué las medidas tradicionales no son suficientes NSM: monitorizando la seguridad en la red Herramientas NSM y demos
3 > whoami Global ICT Security Manager en isoft CISSP, CISM, SANS GCFA, GCIA, GPEN, GWAPT, IRCA LA, ITIL Certified Miembro del SANS Advisory Board Instructor de BSi, Community SANS Instructor
4 > estado del Cibercrimen 2010
5 > Advanced Persistent Threats Existen personas más inteligentes que tú, que tienen más recursos que tú, y que vienen a por tí. Buena suerte. - Matt Olney (SourceFire)
6 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
7 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
8 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
9 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
10 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
11 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
12 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
13 > Anatomía de un ataque Publicado en el US Today, el 14 Nov 2008
14 > Casos APT google y otros Un día de enero de este año, varios empleados de Google asentados en China y otros países, recibieron correos electrónicos extraños : los invitaba a acceder a una página de internet, a través de un link. Lo que siguió después ya se ha etiquetado como Uno de los ciberataques más sofisticados hasta ahora registrados McAfee le ha bautizado con el nombre de Operación Aurora, en el que además de Google, otras 34 empresas multinacionales sufrieron robo de información
15 > Advanced Persistent Threats Mandiant M-Trends: Un informe de primera mano de intrusiones reales que ilustran las técnicas, la tecnología y el tipo de datos robados. Destaca por qué APT debe preocupar a las organizaciones, cómo estas son atacadas y los principales desafíos que presenta.
16 > Definición de APT Avanzado, Persistente, Amenaza Un grupo de atacantes sofisticados, determinados y coordinados que han comprometido la seguridad gobiernos y empresas comerciales por años. Pueden permanecer ocultos en una red durante meses o incluso años, mientras que sus víctimas creen que han erradicado el problema La mayor parte de la actividad APT observada por Mandiant está relacionada con China.
17 > APT vs Hackers Denominados atacantes, no hackers. Son profesionales organizados. Su motivación, técnicas y tenacidad son diferentes. Aunque su motivación parezca familiar (robar datos), los ataques APT son diferentes... También establecen un medio para volver a la víctima, para robar datos adicionales y para permanecer ocultos en su red sin ser detectados por la víctima.
18 > Objetivos de APT Políticos Económicos Técnicos Militares El APT es capaz de comprometer la seguridad de cualquier objetivo que se fije. Las medidas de seguridad convencionales son inútiles frente a estos ataques.
19 > Ciclo de vida de APT!"#$%&%!"#$%/%!"#$%6%!"#$%8%!"#$%;%!"#$%>%!"#$%B% ' ()*$+$*,-,)+.$% ' 0+.12#,3+%,+,*,"4%)+%4"%1)5% ' 0-74"+."1%2+"%72)1."%.1"#)1"%)+%4"%1)5% ' 9:.)+)1%*1)5)+*,"4)#%5)%2#2"1,$% ' 0+#."4"1%<"1,"#%2=4,5"5)#% ' C"+.)+)1%7)1#,#.)+*,"%
20 > Paso 1 Durante la fase de reconocimiento los atacantes identifican a las personas de interés en la organización objetivo: desde altos cargos y directivos a secretarias de dirección. Muchos de estos datos pueden obtenerse directamente de las web públicas. En otros casos puede obtenerse de los metadatos incluídos en documentos Office y PDF disponibles online.
21 > Paso 2 Durante la fase de intrusión inicial a la red se utilizan diferentes métodos, pero el más común es el llamado spear phishing que combina ingeniería social y el . Los adjuntos suelen contener: Archivo CHM con malware Archivo Microsoft Office Otro exploit de software cliente, p.ej. Adobe Reader
22 > Paso 2
23 > Paso 3 Durante la fase de establecer una puerta trasera los atacantes intentan obtener las credenciales de administrador del dominio (o sus hashes para su descifrado offline) Estas se usan para elevar privilegios y moverse lateralmente en la red, instalando múltiples backdoors con diferentes configuraciones. El malware utilizado no suele ser detectado por los AV ni sistemas de detección de intrusos (IDS), y se instala con privilegios de nivel de sistema.
24 > Paso 4 Durante la fase de obtención de credenciales se ataca a los controladores de dominio para obtener cuentas de usuarios y sus correspondientes hashes en masa. También se obtienen credenciales locales de los sistemas comprometidos. Después se realizan sesiones NETBIOS con dichas credenciales para obtener acceso a las carpetas y ficheros de la red.
25 > Paso 5 En esta fase los atacantes instalan progaramas de utilidades para realizar diferentes tareas de administración: Instalar más backdoors, obtener contraseñas, extraer s de servidores, listar procesos en ejecución, etc. Habitualmente, se encuentran en sistemas que no tienen backdoors.
26 > Paso 6 En la fase de robo de datos el atacante extrae datos como s, archivos adjuntos y otros ficheros desde estaciones de trabajo y servidores de ficheros. La información se comprimen y se protege (p.ej. Archivos RAR protegidos con contraseña) en servidores intermedios antes de enviarla a un servidor que pertenece a la infrastructura de la red atacante (servidores C2 o Command and Control). Los archivos comprimidos se eliminan de los servidores intermedios para no dejar rastro.
27 > Paso 7 En la fase de mantener persistencia el atacante responde a los intentos de respuesta al incidente de la víctima: Estableciendo nuevos puntos de acceso a la red Mejorando la sofisticación del malware
28 > Metodología del APT
29 > Otras características de APT Las herramientas de seguridad estándares no suelen detectar APT. De todo el malware analizado por Mandiant, sólo el 24% fue detectado por software antivirus. Evita la detección mediante utilizar puertos TCP/IP comunes, injección en procesos, y persistencia mediante servicios de Windows. Sólo inician conexiones salientes, nunca se inician en modo escucha de conexiones entrantes.
30 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.
31 > Otras características de APT A no ser que estés monitorizando las conexiones de salida que se originan en tu red interna, nunca serás capaz de detectar las señales enviadas por el malware APT.
32 > Caso de estudio
33 > Compañía mercantil en EEUU En 2009 inició conversaciones para adquirir una empresa China. Durante esta negociación, los atacantes APT comprometieron las máquinas de los directivos de la compañía americana. Cada semana, datos sensibles se exfiltraban de la red sin el conocimiento de la víctima, hasta que fue notificada por una agencia de seguridad del estado.
34 > Spear-phishing Inicialmente, el APT envió s dirigidos a 4 ejecutivos de la compañía, simulando que era enviado por un empleado conocido y confiable. El contenido del parecía legítimo pero incluía un enlace que permitía la descarga e instalación de malware. Tras pinchar en el enlace, el sistema de un ejecutivo quedó infectado por este malware y bajo el control de un servidor C2 de la red APT. Ahora tenían acceso total desde Internet a través de una puerta trasera.
35 > Movimientos laterales En este punto, el malware ejecutó utilidades de robo de contraseñas para acceder a otros sistemas en la red. Obtuvo acceso a múltiples cuentas de usuario con permisos de administrador local en la mayoría de máquinas del dominio Windows. La máquina de dicho ejecutivo se usó también para atacar un base de datos SQL, utilizando credenciales válidas.
36 > Manteniendo persistencia Este ataque dejaba mínima evidencia forense. El malware utilizaba conexiones HTTP salientes que permitían al atacante ejecutar comandos en la víctima dinámicamente. La evidencia de estos comandos sólo estaba presente en memoria y nunca en el disco del sistema. Sólo el análisis de la memoria virtual de dicho sistema y el de la conexiones salientes de la red podría detectar este ataque.
37 > Acceso mediante túnel SSL
38 > DEMO con Metasploit
39 > Conclusiones APT no es un problema exclusivo de estado, militar o de ciertas industrias. Es un problema de todos. No existe un objetivo demasiado peque;o, demasiado escondido ni demasiado defendido. El enemigo es capaz de evadir antivirus, IDS y equipos de respuesta a incidentes que no est an debidamente equipados. Cómo defenderse entonces de la amenaza APT?
40 > Mira más allá de lo obvio Debes ser capaz de monitorizar y buscar signos de intrusiones más allá del antivirus y del IDS, integrando: Información a nivel de RED Información a nivel de HOST Debes mirar examinar el contenido del tráfico de tu red (a nivel de paquetes TCP/IP), ficheros, e incluso la memoria RAM de los sistemas que están en ejecución.
41 > Dónde encontrar indicadores
42 > Por qué las medidas de seguridad tradicionales no son suficientes?
43 > Las medidas tradicionales Proxy Cortafuegos Sistema de Detección de Intrusos de Host (IDS) Sistema de Detección de Intrusos de Red (IDS) Sistema de Prevención de Intrusiones (IPS) etc.
44 > Cuando ocurre una intrusión Aunque hayas implantado todos estos dispositivos, en algún momento tendrás que enfrentarte a alguna intrusión. En ese momento podrás responder a: Cuándo ocurrió la intrusión? Cómo ocurrió? Cuál es la extensión del daño? Por qué?
45 > Cortafuegos Ineficaces para detener ataques contra servicios vulnerables publicados en Internet. P.ej. cualquier vulnerabilidad que afecte a aplicativos web publicados detrás de un cortafuegos que permite el acceso al puerto 80 y protocolo HTTP. Pueden registrar accesos autorizados y denegados, pero no tienen visibilidad del tráfico generado a sus espaldas.
46 > IDS Lejos de estar muertos, como anunció Gartner en 2003, los IDS siguen siendo una parte importante de la estrategia de seguridad en profundidad. Básicamente realizan comprobaciones a nivel de protocolo de la pila TCP/IP y de contenido. Para esto utilizan decodificadores de protocolo. Basados en firmas o en comportamiento, pueden detectar anomalías en la capa de aplicación, transporte, red e incluso en la de enlace en algunos casos.
47 > IDS Pero qué ocurre si el protocolo utilizado en el ataque no es estándar? Qué ocurre si la conexión está cifrada? Y si el ataque es un llamado 0-day exploit, para el que no hay ninguna firma disponible todavía? Sabes distinguir lo que es un falso positivo o un falso negativo?
48 > IPS El nuevo best-seller de los fabricantes de seguridad...no es más que un IDS+Firewall!! Muchos lo llamamos simplemente, un cortafuegos de aplicación, o de nivel 7. Lo demás es puro Marketing. Incapaz de detener ataques para los que no tiene creadas reglas o firmas. Suficientemente para eliminar amenazas comunes, no estructuradas y no dirigidas, pero no APT.
49 > La máquina vs El analista No luchamos contra máquinas, código o aplicaciones, sino contra inteligencia humana. Necesitamos metodología y herramientas que se integren con la forma de pensar, los métodos y las habilidades de los responsables de defender a las organizaciones, los analistas de seguridad. Qué información necesita el analista de seguridad para tomar decisiones acertadas durante las fases de respuesta y gestión del incidente y durante el análisis post-mortem (forense)?
50 > CSI: Assume Nothing Colectar evidencias COMPLETAS en la escena del crimen Identificar pistas que delimiten el proceso de investigación (quién conocía a la víctima, con quién habló...) Distinguir las pistas falsas dejadas por el criminal
51 > Network Security Monitoring
52 > NSM En 2002, Bamm Vischer y Richard Bejtlich definieron NSM como la regocida, análisis y escalado de indicadores y alertas de seguridad que permiten detectar y responder a intrusiones. Tráfico observado Eventos Indicadores y alertas Todo el tráfico!"#$%&'() *'"+,-#(#&.+) /(0&'(#&.+) 12#(0('$) Incidentes
53 > NSM NSM es una metodología, no un producto! NSM se centra en recoger datos en 4 formas diferentes: Datos estadísticos Datos de sesión Trazas completas de tráfico (full packet capture) Alertas
54 > Datos estadísticos Permiten analizar los protocolos y su distribución, obteniendo estadísticas de todo el tráfico generado: ancho de banda consumido número de paquetes envíados/recibidos tamaño medio de los paquetes, etc. Herramientas disponibles: wireshark, tcpdstat, capinfo, etc.
55 > Datos de sesión Permiten registrar los pares de conexiones y conversaciones entre dos hosts. Los elementos básicos registrados incluyen: IP de origen y destino Puerto de origen y destino Herramientas disponibles: argus, sancp, netflow
56 > Alertas Estos datos vienen originados por un IDS que genera pistas o indicaciones de intrusiones que pueden correlarse para su verificación con el resto de datos Herramientas disponibles: snort, bro-ids, prelude, and other IDS.
57 > Trazas completas de tráfico Permiten registrar cada bit del tráfico que pasa por un segmento de red. Tiene validez forense. Igual que un analista forense necesita de copias o imágenes exactas, bit a bit, de un disco duro para su posterior análisis, el análisis forense de red requiere que se registre y almacene cada bit que pasa por la red para su posterior análisis. Herramientas disponibles: tcpdump, windump, Wireshark, snort (en modo sniffer).
58 > Tcpdump tcpdump n i eth0 s0 w capture.pcap -n deshabilita la resolución de direciones IP y de número de puertos -i eth0 especifica el interfaz de red (recibe todos el tráfico en ese segmento de red) -w captura.pcap vuelca el salida de tcpdump a disco en formato binario (pcap
59 > Metodología NSM El analista ve la alerta en SGUIL y lanza una consulta SQL para consultar si la misma alerta ha saltado en otros sistemas. La consulta sólo devuelve una alerta. El analista lanza una consulta SQL para comprobar las sesiones relacionadas con la alerta. Ve sesiones FTP. El analista reconstruye las sesiones FTP a partir de las trazas completas capturadas en el sensor y ve que se ha instalado un backdoor. Se consultan otras sesiones relacionadas con dicha conexión, etc...
60 > NSM en práctica: SGUIL
61 > SGUIL Disponible en Recoge gran parte de la filosofía NSM en una única plataforma open source Arquitectura de 3 capas: cliente, servidor y sensores Todavía en fase beta, pero en desarrollo (v 0.7) GUI en Tcl/Tk para Unix/Linux/Windows y OS X Servidor sólo para Unix/Linux
62 > Componentes del sensor IDS (Snort) Barnyard para volcar el tráfico a disco Reglas de Sourcefire, bleeding threats o de usuario. Recomendado el uso de IDS Policy Manager para Windows Datos de sesión (SANCP) Registra quién habla con quién, a qué horas, el número de bytes y el núm de paquetes transferidos para TCP, UDP e ICMP.
63 > Componentes del sensor Trazas completas de tráfico (Snort) Formato binario pcap, pueden leerse con tcpdump, wireshark, etc. Necesitan MUCHO espacio Gestiona automáticamente el espacio disponible (rotación de logs) El período de retención de tráfico viene dado por el espacio disponible y el volumen de tráfico en la red
64 > Componentes del servidor Sguil daemon (sguild) Acepta las conexiones de los clientes y las relaciona con los datos del sensor y la base de datos MYSQL. BD MYSQL Alertas de IDS Información de sesión y otros datos misc.
65 > Componentes del servidor Las consultas SQL sobre el repositorio de tráfico de red es de gran utilidad para el analista: Acelera la investigación de incidentes Facilita la confirmación de eventos reportados por terceros. Útil para detección de anomalías basadas en estadísticas y análisis de tendencias Permite la generación de métricas e informes
66 > Flujo de datos Los sensores recogen datos del IDS (alertas) y SANCP (sesión) Se reenvían al servidor central donde se insertan en la BD MYSQL Las alertas IDS se pueden tb enviar por (si te atreves...) Una vez enviadas desparecen del sensor Las trazas completas de tráfico siempre están en el sensor. Sólo son enviadas al servidor bajo demanda.
67 > Otras características Whois, reverse DNS y búsqueda de puertos en Dshield Comunicación con equipo de analistas de seguridad Generación de transcripts Integración con Wireshark e informes de Nessus Escalado y categorización de eventos
68 > DEMO con SGUIL
69 > Arquitectura SGUIL
70 > Estrategias de implantación En una máquina o en un entorno distribuido Plataforma recomendada: Linux or Free/Open/NetBSD para servidores Hardware: Intel x86, un servidor de propósito general sirve 2 GB de RAM (+ imp para servidor) 1 TB de disco duro (+ imp para sensores) N tarjetas de red (1 x sensor) + 1 gestión
71 > Estrategias de implantación Wiretapping: Poner un HUB entre el router y el firewall (peor opción) TAP entre el router y el firewall (mejor opción, réplica exacta del tráfico, puede agregar o no el tráfico) Dispositivo en línea o bridge entre el router y el firewall Puerto SPAN o port mirroring en un switch gestionable (aceptable para poco volumen de tráfico)
72 > Estrategias de implantación
73 > Proyectos relacionados InstantNSM: instantnsm/ NSMNow: Security Onion Live CD: securityonion.blogspot.com/
74 > Network Forensics
75 > Qué es el forense de red La metodología NSM descrita anteriormente permite la realización de análisis forense en red, mediante la captura de trazas completas de tráfico. Esto permite: determinar las relaciones entre sistemas clientes y servidores, independientemente de la topología identificar riesgos analizando las tendencias del tráfico extraer documentos, adjuntos, imágenes y otros ficheros que han atravesado la red
76 > Qué es el forense de red Puede determinar cómo ha ocurrido una intrusión o qué le ha sucedido a un sistema analizando el tráfico de red. Este análisis post-mortem puede proporcionar: La vulnerabilidad explotada Qué sistemas han sido comprometidos Cómo el atacante burló los sistemas de seguridad Qué se tecleó Contenido del malware (rootkits, etc.)
77 > Extracción de ficheros Las técnicas de file carving o extracción de ficheros se basan en extraer ficheros conocidos de un conjunto de datos mayor. En este contexto, podemos extraer documentos y binarios a partir de ficheros pcap si: Identificamos la cabecera, tamaño del fichero u otra información pertinente. Identificamos y guardamos la sesión en la que se transfirió
78 > Wireshark & TCP Streams
79 > NetworkMiner
80 > Referencias Mandiant M-Trends: archives/720 Shadows in the Cloud: The Tao of Network Security Monitoring, Richard Bejtlich, Addison-Wesley; July Disponible en Amazon.
81 > NSM blogs
82 > My ERP Got Hacked! Parte 1 y Parte 2 publicadas en los números 4 y 5 de Hakin9 y disponibles en: blog.ismaelvalenzuela. com/paperspresentations/
83 > preguntas? Ismael Valenzuela
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesRevisión práctica de IDS. por Sacha Fuentes
por Sacha Fuentes Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesPersonalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1
Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesExiste una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774
1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesLinux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesIntrusion Detection/Prevention Systems SNORT.
Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesSophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior
Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detalles