Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1"

Transcripción

1 NOMBRE: APELLIDOS: HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.

2 NOMBRE: APELLIDOS: HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. B. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. C. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. D. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. Pregunta 2.2. (0,5 puntos) A. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. B. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. C. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. D. Las vulnerabilidades de los programas (SW) se consideran Errores. Pregunta 2.3. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Tener un Sistema de Autenticación de usuarios débil. B. Las averías de los equipos. C. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. D. Deficiencias en el procedimiento de actualización de programas (software). Pregunta 2.4. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. B. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). C. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. D. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. RESPUESTAS: A B C D

3 NOMBRE: APELLIDOS: HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). b) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. c) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. b) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. b) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma Pregunta 3.4 (0,5 puntos) a) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. b) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d

4 NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO e ISO Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?

5 NOMBRE. APELLIDOS. HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.

6 Facultat d Informàtica de Barcelona SSI Examen final Duración: 2h NOMBRE. APELLIDOS. HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La implantación de un sistema de alimentación ininterrumpida (SAI) supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. B. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. C. Las vulnerabilidades de los programas (SW) se consideran Errores. D. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. Pregunta 2.2. (0,5 puntos) A. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. B. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. C. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo no dará suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. D. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) forma parte de las actividades del proceso de Gestión de Riesgos. Pregunta 2.3. (0,5 puntos) A. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas no debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). B. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. C. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que no afecta a la Integridad de dichos datos. D. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. Pregunta 2.4. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Las averías de los equipos. B. Tener un Sistema de Autenticación de usuarios débil. C. Deficiencias en el procedimiento de actualización de programas (software). D. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. RESPUESTAS: A B C D

7 NOMBRE. APELLIDOS. HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. b) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. c) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma Pregunta 3.4 (0,5 puntos) a) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d

8 NOMBRE. APELLIDOS. HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO e ISO Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?

9 NOMBRE APELLIDOS HOJA 1 NOTA: Todas las preguntas se deben responder únicamente en el espacio dado en la hoja (lo conciso de la respuesta puntúa). 1.1 PREGUNTA (0,5 puntos) Explica qué similitudes consideras que existen entre la herramienta Ethereal (o Wireshark) y Nessus. 1.2 PREGUNTA (0,5 puntos) Mientras estamos de viaje decidimos leer el correo electrónico, pero solo podemos conectarnos a Internet desde un cibercafé cercano. Sin embargo, sospechamos que en todos los terminales hay un keylogger instalado. En dichos terminales no es posible ni modificar el sistema (instalar/desinstalar programas, cambiar la configuración, etc.) ni ejecutar programas externos a los que ya hay preinstalados. Qué solución propones? 1.3 PREGUNTA (1 punto) Supon que un emisor B te ha enviado un mensaje de correo electrónico firmado digitalmente. Posteriormente este niega haber enviado dicho mensaje. Explica los argumentos que puedes presentar ante un tercero para demostrar que miente. 1.4 PREGUNTA (1 punto) Describe como te harías con las contraseñas de banca online de un compañero de trabajo partiendo de las premisas enumeradas. Se valorará especialmente la transparencia/sutilidad del ataque (tanto mientras se produce como a posteriori) y la facilidad de realizarlo sin grandes conocimientos técnicos: a) Sabes de qué banco es cliente (y que se suele conectar desde el trabajo). b) Tienes acceso de root a una máquina remota segura, que no está a tu nombre, con conexión a Internet e IP estática. c) En un momento dado, tendrás acceso local a la máquina del compañero durante 2 minutos. Nunca más podrás acceder a ella en local. d) No puedes desactivar el antivirus y hay un IDS y un firewall totalmente funcionales en la red.

10 NOMBRE APELLIDOS HOJA 2 NOTA IMPORTANTE: En cada pregunta tipo test puede haber 0, 1,2, 3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Dejar la casilla en blanco considera que dicha afirmación es FALSA. Pregunta 2.1. (0,5 puntos) A. La Intercepción de datos transmitidos a través de una red de comunicaciones es una Amenaza que afecta a la Integridad de dichos datos. B. Un análisis de tráfico realizado sobre una red de comunicaciones es una Amenaza que afecta a los datos que se transmiten a través de esa red. C. Al realizar el Análisis de Riesgos de un sistema el Código Fuente de los programas debe incluirse en el inventario de activos, dentro de la categoría Aplicaciones (SW). D. Al realizar el Análisis de Riesgos de un sistema, los certificados digitales y las correspondientes claves privadas que los servidores web utilicen para establecer comunicaciones seguras (mediante protocolos SSL/TLS) deben incluirse en el inventario de activos, dentro de la categoría Datos/Información. Pregunta 2.2. (0,5 puntos) Cuáles de los siguientes se consideran Amenazas? A. Deficiencias en el procedimiento de actualización de programas (software). B. Mal dimensionamiento de la potencia eléctrica contratada, de forma que resulta insuficiente. C. Las averías de los equipos. D. Tener un Sistema de Autenticación de usuarios débil. Pregunta 2.3. (0,5 puntos) A. Las vulnerabilidades de los programas (SW) se consideran Errores. B. La implantación de mecanismos de firma electrónica de documentos asegurará que éstos se mantienen íntegros, de forma que no puedan ser modificados. C. La implantación de un sistema de alimentación ininterrumpida (SAI) no supondrá una disminución de la frecuencia de ocurrencia de los cortes de suministro eléctrico. D. Las Vulnerabilidades son eventos que tienen el potencial de causar daño a los recursos del SI. Pregunta 2.4. (0,5 puntos) A. Disponemos de un presupuesto ajustado para implantar mecanismos de seguridad. Realizar un Análisis y Gestión de Riesgos Cualitativo obtendremos suficiente información para decidir cuáles podemos implantar de entre los que resulten apropiados. B. La elaboración de planes anuales de seguridad (a corto plazo: 1 y 2 años) no forma parte de las actividades del proceso de Gestión de Riesgos. C. Un dominio de seguridad es una colección de activos uniformemente protegidos, típicamente bajo una única autoridad. D. Al elaborar los árboles de dependencias entre activos es correcto plantear que una aplicación determinada depende de los datos que maneja. RESPUESTAS: A B C D

11 NOMBRE APELLIDOS HOJA 3 NOTA IMPORTANTE: En cada pregunta puede haber 0,1,2,3 ó 4 afirmaciones ciertas. Una pregunta con todas las afirmaciones correctamente contestadas vale 0,5 puntos. Si una opción está incorrectamente contestada, el valor de la pregunta es de 0,25 puntos. Si hay dos o más opciones incorrectamente contestadas, el valor de la respuesta es de 0 puntos. Contestad en la plantilla del final MARCANDO CON UNA CRUZ AQUELLAS AFIRMACIONES QUE CONSIDERÉIS CIERTAS. Pregunta 3.1 (0,5 puntos) a) El estándar de firma XML permite firmar trozos de documentos XML en lugar de todo el documento. b) El estándar de firma XML presenta similares prestaciones sea cual sea el formato de documentos a firmar (XML, binario ). c) El estándar de firma XML está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. d) Al usar la firma XML hay que canonicalizar el documento a firmar sea cual sea su tipo (XML, binario, texto, etc) para asegurar interoperabilidad entre las aplicaciones. Pregunta 3.2 (0,5 puntos) a) Las firmas PKCS#7 y CMS no permiten firmar documentos XML. b) Las firmas PKCS#7 y CMS estandarizan cómo gestionar la firma de varios documentos usando una sola estructura. c) Existen algunos casos en los que, para un mismo documento, el hash previo al cifrado con la clave privada final, arrojará resultados diferentes según se genere una firma PKCS#7 o CMS. d) El estándar de firma CMS está orientado exclusivamente a gestionar firmas en la infraestructura PKI basada en certificados X.509. Pregunta 3.3 (0,5 puntos) a) CMS define un formato que no transporta firmas sino certificados y CRLs. El estándar de firma XML no lo hace. b) Los estándares de firma XML y CMS definen estructuras estándares para identificar a diferentes firmantes de unos mismos documentos. c) Los estándares de firma XML y CMS permiten la existencia de firmas detached y habilitan mecanismos estandarizados para su gestión. d) Los estándares de firma XML y CMS poseen mecanismos de extensión para añadir elementos adicionales a las estructuras de firma Pregunta 3.4 (0,5 puntos) a) Existen mecanismos que permiten a los administradores de redes darse cuenta de que hay alguna máquina en la red que está operando en modo promiscuo. b) Una simple herramienta de sniffing permite capturar y analizar los contenidos de cualquier trama que circule en una red de área local si los ordenadores de la misma están interconectados por un switch. c) Para capturar los datagramas intercambiados (utilizando el protocolo http) entre un cliente web y un servidor web que no están en la misma red debe realizarse un ataque simultáneo de arp spoofing a las máquinas que los albergan. d) El DNS spoofing consiste en realizar un ataque de arp spoofing a un servidor de DNS, es decir, alterar su tabla de ARP. a b c d

12 NOMBRE: APELLIDOS: HOJA 4 Pregunta 4.1 (1 punto) Relaciona las 10 vulnerabilidades identificadas por McAffe en 2007, y pondéralas según el impacto que puede causar su explotación (1= menor impactante, 10 = mayor impactante) Pregunta 4.2 (0,5 puntos) Cuál es la diferencia fundamental entre las normas ISO e ISO Pregunta4.3 (0,5 puntos) Indica con una flecha la fase del ciclo de vida de un incidente a la que es aplicable cada uno de los controles de seguridad siguientes: Controles Preventivo Correctivo Preparativo/detección Represivo Evaluación Fases Incidente Riesgo (previo) Incidente Daños Recuperación Restauración Pregunta 4.4 (0,5 puntos) Qué métodos de validación de un certificado PKI conoces? Pregunta 4.5 (0,5 puntos) Qué herramientas de investigación forense conoces?

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CONTPAQ i Componentes. Carta técnica 1.0.2

CONTPAQ i Componentes. Carta técnica 1.0.2 CONTPAQ i Componentes Carta técnica 1.0.2 Versión anterior 1.0.0 (enero 2014) Liberación 27 de febrero de 2014 Recuerda Compatibilidad entre versiones Al actualizar una versión, es OBLIGATORIO cerrar el

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

Para este caso vamos a suponer que son los siguientes:

Para este caso vamos a suponer que son los siguientes: 1.-La primera práctica va a consistir en configurar manualmente los parámetros de red y conseguir la conexión de la tarjeta de red ethernet de un equipo de sobremesa a la red de una clase. El administrador

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

REQUERIMIENTOS TÉCNICOS

REQUERIMIENTOS TÉCNICOS REQUERIMIENTOS TÉCNICOS VERSIÓN 2 29/06/2015 REQUERIMIENTOS TÉCNICOS Guía Técnica SISTEMA INTEGRAL DE GESTIÓN Y EVALUACIÓN DIRECCIÓN DE INFORMÁTICA GERENCIA DE ORGANIZACIÓN Y SISTEMAS CONSEJO NACIONAL

Más detalles

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL CENTRO DE CÓMPUTO DEL COLEGIO MERCEDES MARZO 2010 INDICE Página PÁGINA DE BIENVENIDA... 4 MODIFICANDO MIS DATOS PERSONALES...

Más detalles

Servicios de Red e Internet

Servicios de Red e Internet Servicios de Red e Internet Servicios de Red e Internet 84 Horas Semipresencial PRESENTACIÓN Este módulo profesional forma parte del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 25 Junio - 2008 1 EXAMEN

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Script de pruebas para generar timbre fiscal digital

Script de pruebas para generar timbre fiscal digital Script de pruebas para generar timbre fiscal digital Pre-requisitos: 1. Aplicar el patch que proporciona la funcionalidad de la rutina Generación de Timbres Fiscales, utilice el archivo correspondiente

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

La elección de Blogger como la plataforma o lugar donde

La elección de Blogger como la plataforma o lugar donde 1. INTRODUCCIÓN La elección de Blogger como la plataforma o lugar donde alojar nuestro blog es adecuada si no deseamos complicarnos con la instalación de un servidor propio, con todo lo que ello conlleva:

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Estimado tutor de WachyWachy,

Estimado tutor de WachyWachy, Estimado tutor de WachyWachy, Esta es una guía del funcionamiento de la plataforma. Te recomendamos que dediques un poco de tiempo a leerla atentamente, ya que aprender como funciona te permitirá comenzar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

SERVIDOR DEDICADO IPLAN

SERVIDOR DEDICADO IPLAN SERVIDOR DEDICADO IPLAN ACCESO VÍA VPN - SERVIDORES DELL (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Dedicado IPLAN estableciendo una VPN (método

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Manual de Usuario/a sobre el uso de firma electrónica avanzada

Manual de Usuario/a sobre el uso de firma electrónica avanzada Manual de Usuario/a sobre el uso de firma electrónica avanzada en el e-seia. Versión 1.0 Año 2012 1. Introducción... 3 2. Visualización de documentos... 3 3. Validación de documentos... 4 4. Instalación

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

SERVIDOR VIRTUAL IPLAN

SERVIDOR VIRTUAL IPLAN SERVIDOR VIRTUAL IPLAN ACCESO A UN SV VÍA VPN - PLATAFORMA VMWARE (DESDE WINDOWS) 1. INTRODUCCIÓN En el presente instructivo describiremos cómo conectarse a un Servidor Virtual IPLAN estableciendo una

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático.

El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la información de su sistema informático. Barcelona: +34 93155688 www.irisview.com info@irisview.com IRIs View Carga de la información desde Access y Excel El cuadro de mando contiene indicadores e informes que deben actualizarse a partir de la

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

EXAMEN FINAL SEGUNDA EVALUACION

EXAMEN FINAL SEGUNDA EVALUACION EXAMEN FINAL SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 20 Junio -2008 1 EXAMEN

Más detalles

Esta guía de primeros pasos supone que ya está establecida esta conexión con FactuSOL, y el programa tiene acceso a los datos.

Esta guía de primeros pasos supone que ya está establecida esta conexión con FactuSOL, y el programa tiene acceso a los datos. PRIMEROS PASOS EN TPVSOL Introducción Este documento pretende ayudarte en los primeros momentos de uso del programa, por lo que, si lo estás utilizando por primera vez, te aconsejamos que le dediques unos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

OFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario

OFICINA VIRTUAL FIRMA DIGITAL. Manual de Usuario OFICINA VIRTUAL FIRMA DIGITAL Manual de Usuario INDICE 1.CONTROL DE ACTUALIZACIONES... 3 2. INTRODUCCIÓN... 5 3. INSTALACCIÖN DEL PROGRAMA DE FIRMA DIGITAL... 5 4. USO DE LA FIRMA DIGITAL... 9 5. DESINSTALAR

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Administración de la red (Windows 2008) www.adminso.es

Administración de la red (Windows 2008) www.adminso.es Administración de la red (Windows 2008) www.adminso.es INTRODUCCIÓN Esquema de red Esquema de red En esta unidad vamos a configurar los siguientes servicios:. Permite que el servidor actúe como router

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles