Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática"

Transcripción

1 Seguridad Informática Control de acceso Ramón Hermoso y Matteo Vasirani Grado en Ingeniería Informática

2 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix 4 Control de acceso en Java 5 Aislamiento de código

3 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix 4 Control de acceso en Java 5 Aislamiento de código

4 Identificación y autenticación En un sistema seguro se necesita trazar la identidad de los usuarios que necesitan servicios y acceso a datos La autenticación es el proceso de verificar la identidad de un usuario Dos razones para autenticar un usuarios: La identidad de un usuario es necesaria para las decisiones de control de acceso La identidad de un usuario se almacena en los logs para tener traza de los eventos relevantes

5 Identificación y Autenticación Todos hemos interactuado con un sistema software (SO, cuenta , etc.) que nos pide digitar usuario y contraseña El primer paso se llama identificación: anunciamos quiénes somos El segundo paso se llama autenticación: damos prueba que de verdad somos quién decimos que somos El sistema compara nuestro input con los datos contenidos en una base de datos o en un fichero (password file), y si usuario y contraseña son correctos el sistema nos permite acceder a él

6 Identificación y autenticación El autenticación puede ocurrir de manera repetida a lo largo de la sesión, para evitar que un atacante se aproveche de una sesión huerfana TOCTTOU:Time of Check to Time of Use La autenticación repetida sirve para tratar el problema conocido como TOCTTOU. El sistema comprueba (check) la identidad al principio de la sesión pero utiliza (use) esta información más tarde para tomar decisiones de control de acceso.

7 Identificación y autenticación

8 Identificación y autenticación La identificación y autenticación es la primera línea de defensa de un sistema software, y ya es parte de la rutina de cualquier usuario Sin embargo, mantener la seguridad de la contraseña es un serio problema de seguridad 1 El administrador del sistema tiene que asegurarse que nadie pueda tener acceso no autorizado a los datos relativos a las contraseñas 2 El usuario tiene que colaborar, eligiendo una contraseña robusta

9 Identificación y autenticación Hay varios problemas de seguridad relacionados con las contraseñas, ya que un atacante podría: 1 Interceptar la contraseña cuando se crea una cuenta nueva (p.e. keylogger) 2 Adivinar la contraseña 3 Robar la contraseña (phishing, ingeniería social...) 4 Obtener la contraseña comprometiendo el fichero de contraseñas

10 Adivinar la contraseña Tipos de ataques 1 Fuerza bruta: intentar todas las posibles combinaciones de caracteres, hasta una cierta longitud 2 Búsqueda inteligente: intentar contraseñas asociadas con el usuario (p.e., fecha de nacimiento, nombre del perro etc.) 3 Diccionario: usar un conjunto de palabras comunes

11 Adivinar la contraseña Las defensas 1 Cambiar la contraseña por defecto 2 Usar contraseñas de 8 dígitos (como mínimo) Un supercomputer tarda más de millones de años en romper una contraseña de 20 dígitos Si el sistema es accesible sólo físicamente, una contraseña en blanco es más eficaz que o abc123 3 Mezclar mayúsculas, minúsculas, caracteres especiales

12 Adivinar la contraseña La realidad (según un estudio de Imperva 1 ): Las contraseñas más usadas son , 12345, y Password Casi el 50% de los usuarios usa como contraseña nombres, palabras de diccionario o combinaciones triviales de caracteres El 20% de las cuentas se pueden crackear en menos de 5000 intentos Casi el 50% de las contraseñas tienen 7 caracteres o menos, y más del 30% tienen 6 caracteres o menos. 1 report.asp

13 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix 4 Control de acceso en Java 5 Aislamiento de código

14 Control de acceso Una vez identificado y autenticado, un usuario se encuentra dentro del sistema Es necesario definir una política de control de acceso a los recursos del sistema Quién puede leer el fichero foo.txt? Quién no puede escribir el fichero bar.txt? Qué programas puede ejecutar el usuario pepe?...

15 Terminología Un sujeto quiere acceder a un objeto a través de una cierta operación, supervisada por un monitor de referencia que media la operación entre sujeto y objeto Sujeto: usuario, proceso... Objeto: fichero, memoria, dispositivo hardware... Operación: leer, escribir, ejecutar, borrar, adjuntar...

16 Clasificación Control de acceso discrecional (DAC) La política de control de acceso es determinada por el propietario del objeto El propietario decide qué permisos se asignan a quién Normalmente el propietario de un objeto es el usuario que lo crea Control de acceso obligatorio (MAC) La política de control de acceso es determinada por el sistema, y no por el propietario del objeto Se clasifican sujetos y objetos en niveles de seguridad. Poco usado en sistemas software

17 Matriz de control de acceso S: conjunto de sujetos O: conjunto de objetos A: conjunto de operaciones de acceso M = (M s,o ) s S,o O, M s,o A } {{ } Matriz de control de acceso

18 Ejemplo S = {pepe,paco,luis} O = {bar.txt, foo.exe} A = {r = read,x = execute,d = delete} M = bar.txt foo.exe pepe {r} paco {x, d} luis {r, d} {x}

19 Ejemplo S = {inc bal,dec bal,reset} O = {balance, account} A = {,, } M = balance account inc bal { } dec bal { } reset { } { }

20 Matriz de control de acceso Puede ser muy grande en sistemas con muchos usuarios y muchos recursos Es un concepto abstracto, raramente se implementa directamente Posibles implementaciones: 1 Lista de control de acceso (ACL) Una lista por cada objeto. Indica las operaciones que cada sujeto puede hacer. 2 Lista de capacidades Una lista por cada sujeto. Indica las operaciones que puede hacer sobre cada objeto

21 ACL vs capacidades

22 Lista de control de acceso (ACL) S: conjunto de sujetos O: conjunto de objetos A: conjunto de de operaciones de acceso L o = {(s,α) s S,α A} o O } {{ } Lista de control de acceso Ejemplo: L bar.txt = { (pepe,{r}), (paco, ), (luis,{r,d}) } L foo.exe = { (pepe, ), (paco,{x,d}), (luis,{x}) }

23 Lista de control de acceso (ACL) Ventajas: Es fácil ver los permisos de acceso de un determinado objeto Es fácil revocar todos los permisos sobre un objeto, poniendo L o = {} Es fácil eliminar los permisos asociados a un objeto que ya no existe, eliminando L o Desventajas: Comprobar los permisos de acceso de un determinado sujeto Uso: Se suele implementar en sistemas orientados a la gestión del acceso a recursos, como en los sistemas operativos

24 Lista de capacidades S: conjunto de sujetos O: conjunto de objetos A: conjunto de de operaciones de acceso L s = {(o,α) o O,α A} s S } {{ } Lista de capacidades Ejemplo: L pepe = { (bar.txt,{r}), (foo.exe, ) } L paco = { (bar.txt, ), (foo.exe,{x,d}) } L luis = { (bar.txt,{r,d}), (foo.exe,{x}) }

25 Lista de capacidades Ventajas: Es fácil comprobar todos los permisos de un sujeto Es fácil revocar todos los permisos de un sujeto, poniendo L s = {} Es fácil eliminar los permisos asociados a un sujeto que ya no existe, eliminando L s Desventajas: Comprobar los permisos de acceso sobre un determinado objeto Uso: Se suele implementar en sistemas orientados a los usuarios, como las bases de datos o los sistemas distribuidos

26 Métodos de agregación Grupos Los operaciones de acceso se pueden definir para un determinado grupo de sujetos Asignando un grupo a un sujeto, éste hereda las operaciones de acceso definidas para el grupo Ejemplo: Crear el grupo mail Definir que los sujetos del grupo mail pueden acceder al servidor smtp Añadir el usuario pepe al grupo mail

27 Métodos de agregación Roles Las operaciones de acceso se agrupan en roles A cada sujeto se le asigna uno o más roles Los roles se estructuran de manera jerárquica Ejemplo: Operaciones: depositar, retirar, traspasar,crear } {{ } } {{ } } {{ cuenta } Rol: Empleado Rol: Supervisor Rol: Administrador Taxonomía: Administrador Supervisor Empleado Si a pepe se le asigna el rol Administrador, podrá ejecutar todas las operaciones Si a paco se le asigna el rol Empleado, sólo podrá depositar o retirar dinero de una cuenta

28 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix 4 Control de acceso en Java 5 Aislamiento de código

29 Usuarios Cada usuario está identificado por un username y un user ID (UID) Existe un usuario, root, que tiene privilegios especiales de administración (super user), cuyo UID es 0 Unix no es capaz de distinguir dos usuarios con el mismo UID El usuario root puede hacer prácticamente cualquier cosa, por lo tanto es el punto más debil de un sistema Unix Casi todos los ataques se reducen a conseguir ser root!!!

30 Grupos Un grupo está identificado por un group name y un group ID (GID) Cada usuario puede pertenecer a uno (primary group) o más grupos El usuario root pertenece al grupo root, cuyo GID es 0

31 /etc/passwd Los datos de autenticación de un usuario están almacenados en el fichero /etc/passwd, en el formato: username:encrypted pwd:user ID:group ID:ID:home dir:login shell Ejemplo: root:a5zhb29w:0:0:administrator:/home/root:/bin/bash pepe:hgf5d3ws:1002:1002:pepe:/home/pepe:/bin/bash Todos los usuarios pueden leer el fichero /etc/passwd, pero solo root puede modificarlo. Por qué? Qué pasa si pepe modifica el fichero /etc/passwd de esta manera? root:a5zhb29w:0:0:administrator:/home/root:/bin/bash pepe:hgf5d3ws:0:0:pepe:/home/pepe:/bin/bash

32 /etc/shadow La contraseña que aparece en el fichero /etc/passwd está cifrada. Sin embargo, hay problemas de seguridad. Por qué? En las versiones más recientes, el fichero /etc/passwd es algo así root:*:0:0:administrator:/home/root:/bin/bash pepe:*:1002:1002:pepe:/home/pepe:/bin/bash La password cifrada está en otro fichero, /etc/shadow, que sólo root puede leer y modificar

33 Set UserID y Set GroupID Si sólo root puede leer el fichero /etc/shadow o modificar el fichero /etc/passwd, cómo puede un usuario no privilegiado autenticarse en el SO o modificar su password? Los programas Set UserID (SUID) y Set GroupID (SGID) permiten a un usuario adoptar temporalmente el UID o el GID del propietario del programa a lo largo de su ejecución Ejemplos de programas SUID cuyo propietario es root: /usr/bin/passwd: cambiar password /usr/bin/login: autenticarse en el SO Cuando pepe ejecuta un programa SUID de root, hereda todos los privilegios de root!!!

34 Permisos Objeto fichero inode

35 Permisos

36 Permisos Los permisos de acceso están agrupados en tres tripletas, que representan las operaciones permitidas al propietario del fichero, a los usuarios del grupo al cual pertenece el fichero, y a todos los demás usuarios Para los ejecutables SUID, aparece una s en vez de una x El monitor de referencia concede el acceso comprobando los permisos de la siguiente manera if usuario.uid == inode.uid then comprueba permisos user else if usuario.gid == inode.gid then comprueba permisos group else comprueba permisos others end if Qué pasa si los permisos son rwx???

37 Permisos El propietario de un fichero (y obviamente root) puede cambiar los permisos de acceso usando el comando chmod Ejemplos: chmod [ugo][+-][rwx] file asignar o quitar (+-) los permisos de lectura/escritura /ejecución (rwx) al propietario/grupo/otros (ugo) chmod [ugo][+-][rws] file asignar o quitar (+-) los permisos de lectura/escritura /ejecución SUID (rws) al propietario/grupo/otros (ugo) chmod [+-][t] dir asignar o quitar (+-) el sticky bit (t) al directorio. Con el sticky bit, sólo el propietario puede borrar/renombrar los ficheros contenidos en el directorio chmod perm file especificar los permisos con un número octal (perm)

38 Permisos chmod 660 file = rw-rw---- chmod 777 file = rwxrwxrwx chmod 744 file = rwxr--r-- chmod 500 file = r-x------

39 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix 4 Control de acceso en Java 5 Aislamiento de código

40 Control de acceso en Java Los sujetos en Java son las clases Java define mecanismos de accesibilidad a las clases y a las variables y métodos de éstas Ejemplo: public class MyClass{ private int age; String name;... protected void setage(int a){ age = a; } }

41 Control de acceso en Java Existen 4 niveles de acceso public protected package-private (ningún modificador explícito) private Las clases pueden declararse public o package-private Variables miembros y métodos pueden declararse public, protected, package-private o private

42 Control de acceso en Java Modificador Clase Paquete Subclase Otras clases public protected ninguno private

43 Control de acceso en Java SamePackClass puede acceder a la variable age de MyClass? MyClass puede acceder a la variable root de SamePackClass? SubOfMyClass puede acceder a la variable name de MyClass? OtherClass puede acceder a la variable series de SamePackClass?

44 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso en Unix 4 Control de acceso en Java 5 Aislamiento de código

45 Aislamiento de código A veces, ejecutar una política de control de acceso no es suficiente Ejemplo Probar software no seguro Acceso a usuarios desconocidos (ftp) Solución: aislamiento de código Construir una prisión de manera que un proceso no pueda ver los recursos que están fuera chroot máquinas virtuales (VirtualBox, VMWare)

46 chroot Para limitar el acceso a los recursos, se cambia el directorio raíz Ejemplo chroot( /tmp ) Si se intenta acceder a /etc/shadow, en realidad se está intentando acceder a /tmp/etc/shadow Ventajas: El proceso no puede escapar de la prisión Desventajas: Hay que copiar todos los comandos y librerías necesarias (/bin/ls, /bin/cp)

47 chroot Solamente root puede ejecutar chroot En caso contrario, cualquier usuario puede escalar privilegios Ejemplo Crear un fichero /tmp/etc/passwd con los datos de un usuario fakeroot con UID=0 Ejecutar chroot( /tmp ) Ejecutar su fakeroot

48 Máquinas virtuales Idea nacida en los 60 Múltiples SO sobre harwdare muy costoso Pérdida de interés en los 80 y 90 Hardware barato, SO multiusuario Hoy, vuelta a los 60 Procesadores muy rápidos Prestaciones similares

49 Máquinas virtuales

50 Máquinas virtuales Seguridad Cada máquina virtual es independiente Diferentes SO, discos, direcciones IP Imposible compartir datos directamente Imposible afectar el SO donde se ejecuta la máquina virtual Fallos Los fallos son autocontenidos y no afectan al hardware subyacente Ejemplo: honeypot

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

MF0952_2: Publicación de páginas web

MF0952_2: Publicación de páginas web MF0952_2: Publicación de páginas web TEMA 1. Características de seguridad en la publicación de páginas web TEMA 2. Herramientas de transferencia de archivos TEMA 3. Publicación de páginas web TEMA 4. Pruebas

Más detalles

Seguridad de los sistemas de ficheros

Seguridad de los sistemas de ficheros Seguridad de los sistemas de ficheros Ampliación de Sistemas Operativos Trabajo realizado por: Jose Yeray Suárez Perdomo 1 Introducción (I) La seguridad en el sistema de ficheros es la más conocida por

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.

Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra. Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2

CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 CREAR UN REPOSITORIO DE ALMACENAMIENTO NFS PARA XEN SERVER O VMWARE SOBRE WINDOWS SERVER 2003 R2 Con este documento vamos a mostrar los pasos para configurar una raíz NFS para utilizarla como almacenamiento

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico Catálogo del Sistema Contiene una descripción completa de la estructura de la base de datos y sus restricciones. La información almacenada en el catalogo se denomina meta-datos.

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Sistemas Operativos - Funciones del sistema operativo» Cargar y ejecutar programas (procesos)» Facilitar funciones de E/S» Controlar y distribuir el acceso a los recursos» Controlar errores Componentes

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Programación Orientada a Objetos en Java

Programación Orientada a Objetos en Java Programación Orientada a Objetos en Java Curso 2006-2007 Tema 4 Herencia y Polimorfismo Gonzalo Méndez Pozo Dpto. de Ingeniería de Software e Inteligencia Artificial Universidad Complutense de Madrid Herencia

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 SEGURIDAD 1 Bibliografía Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002 Índice Aspectos generales Gestión de usuarios creación modificación Gestión de perfiles

Más detalles

- Bases de Datos - - Diseño Físico - Luis D. García

- Bases de Datos - - Diseño Físico - Luis D. García - Diseño Físico - Luis D. García Abril de 2006 Introducción El diseño de una base de datos está compuesto por tres etapas, el Diseño Conceptual, en el cual se descubren la semántica de los datos, definiendo

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Consultas con combinaciones

Consultas con combinaciones UNIDAD 1.- PARTE 2 MANIPULACIÓN AVANZADA DE DATOS CON SQL. BASES DE DATOS PARA APLICACIONES Xochitl Clemente Parra Armando Méndez Morales Consultas con combinaciones Usando combinaciones (joins), se pueden

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos

Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Unidad 3: Gestión de Usuarios y Grupos Permisos y Procesos Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Jorge Juan , Enrique

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

19. Packages o paquetes

19. Packages o paquetes Programación orientada a objetos con Java 201 19. Packages o paquetes Objetivos: a) Definir el concepto de paquete b) Interpretar el código fuente de una aplicación Java donde se utilicen paquetes c) Construir

Más detalles

Acceder a correo de 1000tentaciones.com a través de web.

Acceder a correo de 1000tentaciones.com a través de web. Acceder a correo de 1000tentaciones.com a través de web. 1.- Accedemos a la dirección webmail.1000tentaciones.com y nos aparecerá la siguiente pantalla. Los datos que debemos introducir son: Usuario: nuestra

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Capítulo 3. SEGURIDAD LÓGICAL

Capítulo 3. SEGURIDAD LÓGICAL Capítulo 3. SEGURIDAD LÓGICAL Autor: Índice de contenidos 3.1 PRINCIPIOS DE LA SEGURIDAD LÓGICAL 3.2 CONTROL DE ACCESO LÓGICOL 3.2.1 Política de contraseñas 3.2.2 Control de acceso en la BIOS y gestor

Más detalles

Manual de NetBeans y XAMPP

Manual de NetBeans y XAMPP Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE

MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Práctica 1: Herramientas básicas:

Práctica 1: Herramientas básicas: Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión

Más detalles

Programación Orientada a Objetos con Java

Programación Orientada a Objetos con Java Programación Orientada a Objetos con Java M.C. Jorge Eduardo Ibarra Esquer jorgeeie@uabc.mx Sobrecarga de métodos Java permite la definición de dos o más métodos que tengan el mismo nombre, dentro de la

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS

UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas

Más detalles

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Controladores de dominio. Redes Microsoft

Controladores de dominio. Redes Microsoft Controladores de dominio Redes Microsoft NetBIOS Las redes Microsoft han identificado tradicionalmente los ordenadores mediante nombres NetBIOS. NetBIOS facilita el desarrollo de aplicaciones en red (proporciona

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II Eduard Lara 1 1. USUARIOS DE ACTIVE DIRECTORY Las cuentas de usuario en el Active Directory tienen la catalogación de cuentas DNS. Cada

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Seguridad en Servicios de Hosting

Seguridad en Servicios de Hosting Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Servicios de Hosting Juan Pablo Perez Etchegoyen jppereze@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Agenda Introducción

Más detalles

SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA. Relaciones de transferencias. Marzo del 2014

SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA. Relaciones de transferencias. Marzo del 2014 DE PRESUPUESTOS SOROLLA2 GUÍA PRÁCTICA SIMPLIFICADA Relaciones de transferencias Marzo del 2014 1. DE PRESUPUESTOS Aunque la operativa es prácticamente idéntica, vamos a distinguir dos tipos entre las

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Administración de GNU/Linux

Administración de GNU/Linux Administración de GNU/Linux Curso de Utilización y Administración avanzada de sistemas GNU/Linux y aplicaciones de Software Libre para estudiantes universitarios Pablo Cabezas Mateos Índice Qué debe conocer

Más detalles

Concurrencia. Primitivas IPC con bloqueo

Concurrencia. Primitivas IPC con bloqueo Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

30 de Mayo de 2008. www.sigrid.es

30 de Mayo de 2008. www.sigrid.es Guia de Instalación del servidor SgdWMS 30 de Mayo de 2008 www.sigrid.es 2 Índice 1.- INTRODUCCIÓN... 3 2.- INSTALACIÓN DE INTERNET INFORMATION SERVER (IIS)... 3 3.- INSTALACIÓN DEL SERVIDOR SGDWMS EN

Más detalles

Sistemas Operativos. Curso 2016 Procesos

Sistemas Operativos. Curso 2016 Procesos Sistemas Operativos Curso 2016 Procesos Agenda Proceso. Definición de proceso. Contador de programa. Memoria de los procesos. Estados de los procesos. Transiciones entre los estados. Bloque descriptor

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta ACTIVIDAD #2 Configurar la seguridad de una carpeta antes de compartirla 1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Haga clic en Inicio,

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Manual Gemelo Backup Online Empresa - ADMINISTRADOR

Manual Gemelo Backup Online Empresa - ADMINISTRADOR r Manual Gemelo Backup Online Empresa - ADMINISTRADOR Qué es un Administrador? El Administrador es un usuario más de Gemelo Backup Online, pero con privilegios adicionales. El servicio del Administrador

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Tema 3.4: Arquitecturas Software para Autorización

Tema 3.4: Arquitecturas Software para Autorización Tema 3.4: Arquitecturas Software para Autorización Autorización (1) Una aplicación puede manejar múltiples recursos y permitir su uso por múltiples usuarios. Es necesario asegurar que cada usuario sólo

Más detalles

Programación orientada a objetos

Programación orientada a objetos Repaso Programación orientada a objetos Curso INEM. Programación en Java Santiago Muelas Pascual smuelas@fi.upm.es! Clase! Objeto! Atributo o variable de instancia! Método! Instanciar/crear un objeto!

Más detalles

INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED Y PROPIETARIOS. Víctor Martín Martín

INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED Y PROPIETARIOS. Víctor Martín Martín INTEGRACIÓN DE SISTEMAS OPERATIVOS EN RED Y PROPIETARIOS Víctor Martín Martín Índice... Ejercicio 1 instalación del servidor Samba y Swat... 2 Ejercicio 2. Configuración de los recursos: homes, lectura

Más detalles

Programación Orientada a Objetos en Java

Programación Orientada a Objetos en Java Programación Orientada a Objetos en Java Curso 2006-2007 Tema 3 Clases y Objetos Gonzalo Méndez Pozo Dpto. de Ingeniería de Software e Inteligencia Artificial Universidad Complutense de Madrid Clases y

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.

Control de Acceso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm. ASI - Control de Acceso,1 Control de Acceso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

Practica creación de tesauros

Practica creación de tesauros Practica creación de tesauros 2008-2009 Jorge Morato Lara Sonia Sánchez-Cuadrado Tutorial para tcs-10 de Webchoir Qué es? Es un programa para crear tesauros. Las relaciones de tipo tesauro se pueden adaptar

Más detalles

Tema 4: Protección y Seguridad

Tema 4: Protección y Seguridad Tema 4: Protección y Seguridad 1. Introducción 2. Protección 3. Seguridad Dpto. Languajes y Sistemas Informáticos. Universidad de Granada 1. Introducción Protección: es estrictamente un problema interno

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

Protocolo Traslado_envío datos personales

Protocolo Traslado_envío datos personales Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles