Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1
|
|
- Juan Carlos Ríos Castellanos
- hace 8 años
- Vistas:
Transcripción
1 NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.
2 NOMBRE: APELLIDOS: HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. B. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. C. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. D. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. Pregunta 2.2. (0,5 puntos) A. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. B. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. C. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. D. Las vulnerabilidades de los programas (SW) se consideran Errores. Pregunta 2.3. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Tener un Sistema de Autenticación de usuarios débil. B. Las averías de los equipos. C. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. D. Deficiencias en el procedimiento de actualización de programas (software). Pregunta 2.4. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. B. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). C. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. D. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. RESPUESTAS: A B C D
3 NOMBRE: APELLIDOS: HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). b) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. c) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. b) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. b) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma Pregunta 3.4 (0,5 puntos) a) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. b) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d
4 NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO e ISO Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?
5 NOMBRE. APELLIDOS. HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.
6 Facultat d Informàtica de Barcelona SSI Examen final Duración: 2h NOMBRE. APELLIDOS. HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La implantación de un sistema de alimentación ininterrumpida (SAI) supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. B. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. C. Las vulnerabilidades de los programas (SW) se consideran Errores. D. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. Pregunta 2.2. (0,5 puntos) A. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. B. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. C. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. D. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. Pregunta 2.3. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas no debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). B. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. C. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que no afecta a la Integridad de dichos datos. D. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. Pregunta 2.4. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Las averías de los equipos. B. Tener un Sistema de Autenticación de usuarios débil. C. Deficiencias en el procedimiento de actualización de programas (software). D. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. RESPUESTAS: A B C D
7 NOMBRE. APELLIDOS. HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. b) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. c) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma Pregunta 3.4 (0,5 puntos) a) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d
8 NOMBRE. APELLIDOS. HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO e ISO Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?
9 NOMBRE APELLIDOS HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.
10 NOMBRE APELLIDOS HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. B. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. C. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). D. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. Pregunta 2.2. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Deficiencias en el procedimiento de actualización de programas (software). B. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. C. Las averías de los equipos. D. Tener un Sistema de Autenticación de usuarios débil. Pregunta 2.3. (0,5 puntos) A. Las vulnerabilidades de los programas (SW) se consideran Errores. B. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. C. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. D. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. Pregunta 2.4. (0,5 puntos) A. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo obtendremos suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. B. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) no forma parte de las actividades del proceso de Gestión de Riesgos. C. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. D. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. RESPUESTAS: A B C D
11 NOMBRE APELLIDOS HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. b) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). c) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma Pregunta 3.4 (0,5 puntos) a) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d
12 NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO e ISO Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCONTPAQ i Componentes. Carta técnica 1.0.2
CONTPAQ i Componentes Carta técnica 1.0.2 Versión anterior 1.0.0 (enero 2014) Liberación 27 de febrero de 2014 Recuerda Compatibilidad entre versiones Al actualizar una versión, es OBLIGATORIO cerrar el
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesProyecto de cifrado de tráfico SMTP entre MTAs RedIRIS
Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesSERVIDOR VIRTUAL IPLAN
SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una
Más detallesPara este caso vamos a suponer que son los siguientes:
1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesLos servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.
Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesREQUERIMIENTOS TÉCNICOS
REQUERIMIENTOS TÉCNICOS VERSIÓN 2 29/06/2015 REQUERIMIENTOS TÉCNICOS Guía Técnica SISTEMA INTEGRAL DE GESTIÓN Y EVALUACIÓN DIRECCIÓN DE INFORMÁTICA GERENCIA DE ORGANIZACIÓN Y SISTEMAS CONSEJO NACIONAL
Más detallesColegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL
Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL CENTRO DE CÓMPUTO DEL COLEGIO MERCEDES MARZO 2010 INDICE Página PÁGINA DE BIENVENIDA... 4 MODIFICANDO MIS DATOS PERSONALES...
Más detallesServicios de Red e Internet
Servicios de Red e Internet Servicios de Red e Internet 84 Horas Semipresencial PRESENTACIÓN Este módulo profesional forma parte del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN
Más detallesSeguridad y control de tu PC
Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesScript de pruebas para generar timbre fiscal digital
Script de pruebas para generar timbre fiscal digital Pre-requisitos: 1. Aplicar el patch que proporciona la funcionalidad de la rutina Generación de Timbres Fiscales, utilice el archivo correspondiente
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesLa elección de Blogger como la plataforma o lugar donde
1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesMi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:
Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesAUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES
AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesINFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
Más detalles- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013
- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesEstimado tutor de WachyWachy,
Estimado tutor de WachyWachy, Esta es una guía del funcionamiento de la plataforma. Te recomendamos que dediques un poco de tiempo a leerla atentamente, ya que aprender como funciona te permitirá comenzar
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesSERVIDOR DEDICADO IPLAN
SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesManual de Usuario/a sobre el uso de firma electrónica avanzada
Manual de Usuario/a sobre el uso de firma electrónica avanzada en el e-seia. Versión 1.0 Año 2012 1. Introducción... 3 2. Visualización de documentos... 3 3. Validación de documentos... 4 4. Instalación
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesSERVIDOR VIRTUAL IPLAN
SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesEl cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.
Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesEXAMEN FINAL SEGUNDA EVALUACION
EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN
Más detallesEsta guía de primeros pasos supone que ya está establecida esta conexión con FactuSOL, y el programa tiene acceso a los datos.
PRIMEROS PASOS EN TPVSOL Introducción Este documento pretende ayudarte en los primeros momentos de uso del programa, por lo que, si lo estás utilizando por primera vez, te aconsejamos que le dediques unos
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesOFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario
OFICINA VIRTUAL FIRMA DIGITAL Manual de Usuario INDICE 1.CONTROL DE ACTUALIZACIONES... 3 2. INTRODUCCIÓN... 5 3. INSTALACCIÖN DEL PROGRAMA DE FIRMA DIGITAL... 5 4. USO DE LA FIRMA DIGITAL... 9 5. DESINSTALAR
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesManual del panel. Core-Admin
Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder
Más detallesAdministración de la red (Windows 2008) www.adminso.es
Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detalles