LAS MAQUINAS ZOMBIES EN LOS ATAQUES DDoS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LAS MAQUINAS ZOMBIES EN LOS ATAQUES DDoS."

Transcripción

1 LAS MAQUINAS ZOMBIES EN LOS ATAQUES DDoS. por FERRADAL, Gustavo Andrés F-1675/6 IGLESIAS, Natalia Celeste I-0306/9 MICHELINO, Juan Pablo M-3623/4 Monografía propuesta para la asignatura Sistemas Distribuidos. Carrera Ing. Electrónica. FCEIA. U.N.R 2006

2

3 Universidad Nacional de Rosario Resumen MAQUINAS ZOMBIES EN LOS ATAQUES DDOS Por Gustavo Ferradal, Natalia Iglesias y Juan Pablo Michelino Asignatura Optativa: Sistemas Distribuidos Departamento de Sistemas e Informática Imagine un ejército compuesto por cientos de miles de robots a la espera de las maquiavélicas órdenes de un criminal; peor aun, imagine que estos robots luzcan absolutamente inofensivos o que ni siquiera sepan que forman parte del ejército malhechor, hasta que el líder invisible dé la orden, activando una programación latente que los obligue a llevar a cabo órdenes de destrucción contra objetivos públicos. Esto, que pareciera el argumento de una película hollywoodense, es una realidad que ya se encuentra entre nosotros. Extraído de: Una invasión de robots amenaza la red. pc-news.com i

4

5 TABLA DE CONTENIDO Estrategia de ataque de DDoS...9 Clasificación según la vulnerabilidad explotada...12 Calificación según la taza dinámica de ataque...13 Capitulo Conclusión...30

6

7 I n t r o d u c c i ó n Como dice un famoso refrán: "la unión hace la fuerza". Esta frase tan sabia nos explica de la importancia que tiene el trabajar unidos. Si muchas personas se unen con un fin benéfico, probablemente concretarán sus deseos. Una situación opuesta es la que se ve en una Botnet: El trabajo conjunto de muchas máquinas se utiliza para un fin dañino y, agravando la situación, las mismas máquinas que participan de éste ataque también son víctimas de algún atacante. A estas víctimas que son usadas, es a las que llamamos "máquinas zombis". En la presente monografía intentamos explicar como organizar un conjunto de máquinas zombis para llevar a cabo un ataque. Explicaremos como un atacante puede armar una red de máquinas esclavas, como es la comunicación entre ellas y como se mantiene escondida toda la Botnet. Si bien, una Botnet puede usarse para diversos fines maléficos, centramos nuestra atención en un ataque de Denegación de Servicio Distribuido (DDoS por sus siglas en inglés)

8 C a p i t u l o 1 QUÉ ES UNA MAQUINA ZOMBIE? Las maquinas zombies son computadoras infectadas por algún tipo de malware, al servicio de terceras personas para ejecutar actividades hostiles con total desconocimiento del propietario o administrador del equipo. El nombre procede de los zombies o muertos vivos esclavizados, figuras legendarias surgidas de los cultos vudú. Grupos organizados pueden controlar redes de miles de decenas de computadoras infectadas, zombie, que pueden utilizarse para: Generar envío de SPAM, a través de una sofisticada estructura de envío de correo basura. Servidores de pornografía Gestión de servicios y recursos destinados al fraude como puede ser el phishing Distribución de malware Generación de gran cantidad de trafico proveniente de múltiples direcciones de Internet, dirigidos todos a una sola red o servidor. Esto genera lo que se conoce como Distributed Denial of Service o DdoS y se usa para chantajear, haciendo que las victimas deban pagar para asegurarse tener activa la red. 2

9 Las maquinas zombies se siguen comportando mas o menos de la misma forma que lo hacen comúnmente para no despertar ninguna sospecha a sus usuarios y así seguir buscando victimas, infectarlas y continuar con este proceso de forma exponencial de infección. Los equipos que actúan como maquinas zombies se encuentran dentro de una red de bot conocida como bonets. 3

10 C a p i t u l o 2 BotNet Qué es una botnet? La palabra Botnet hace referencia a la unión de dos palabras del idioma americano: Bot, versión abreviada de la palabra Robot, y Net, que significa red. Por lo tanto, una Botnet es una red compuesta por robots. Computadores que han sido comprometidos por un código malicioso que ha sido instalado, y son todos controlados, como robots, de forma remota con fines maliciosos. Estas redes constituyen la mayor amenaza actual en Internet, debido a que pueden atacar coordinadamente cualquier dirección IP y hacerla colapsar con ataques distribuidos de negación de servicio (DdoS). Además, pueden servir para difundir correo spam, e incluso pueden ser usados como centros de distribución de malware. Una vez que son ejecutados, estos ataques pueden ser devastadores. Un botnet es parecidos a un troyano en el sentido que se hacen pasar por programas válidos para que sean instalados en equipos víctimas, y pueden permitir que el atacante tenga absoluto control sobre el equipo. No es necesario tener un amplio conocimiento informático para poder desarrollar y controlar uno de estos ejércitos : con conocimientos rudimentarios y los kits disponibles en Internet, se puede desarrollar uno. El objetivo inicial de los Bots, era el de preservar nombres de usuario favoritos en los canales de chat IRC, al finalizar la sesión uno activaba el Bot, el cual tomaría el nombre y permanecería conectado al IRC, preservando el nombre 4

11 favorito y evitando que cualquier otro usuario pudiera tomarlo mientras uno permanecía desconectado. Actualmente, los Bots son amenazas múltiples, que combinan aspectos del spyware, spam, malware y DDoS, y son distribuidos por virus y gusanos. Miles de computadores pueden ser rápidamente infectados, formando redes de Bots (Botnets). La misión de los botnet es la de gestionar las maquinas zombies creando una infraestructura común de mando y control. Cómo se crea una botnet? Normalmente se utilizan lenguajes Orientados a Objetos para construir estas botnet ya que resultan mucho más cómodos. Para la plataforma Windows, es fácil que las personas se bajen programas desde Internet sin saber exactamente qué es lo que hace el programa. Este software contiene un bot, una vez que el programa se ejecuta, puede escanear la red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc. En entornos más serios como UNIX, GNU/Linux o BSD la forma más clásica de ataque a servidores para construir y expandir una Botnet es por telnet o SSH (puertos 23 y 22 respectivamente) por medio del sistema prueba-error, probando usuarios comunes y contraseñas al azar contra todas las IPs que se pueda de forma sistemática o bien mediante ataques a bugs muy conocidos dado que los administradores descuidados dejan sin parchear o corregir vulnerabilidades en sus servidores causando un gran perjuicio para ellos (consumo de ancho de banda, tiempo de CPU, pérdida de prestigio, repercusiones legales...) y para el resto de Internet (spam, ddos...). Las compañías deben estar alertas, ya que sus activos se ven amenazados en dos frentes: 1) los atacantes intentan tomar control de los computadores de la red para utilizarlos como parte de ataques coordinados; o 2) los activos de la 5

12 organización pueden ser el objetivo de un ataque coordinado de DDoS. En la mayoría de los casos, los Bots implantados se aprovechan de vulnerabilidades en los sistemas operativos para distribuirse. Incluso se han detectado casos donde el Bot aprovecha una vulnerabilidad en el sistema, se instala, y después aplica las actualizaciones necesarias para corregir dicha vulnerabilidad, para que el computador parezca que no es vulnerable al Bot. Una vez infectado, lo primero que debe hacer un computador es reportarse con el hacker creador. Debido a que los Bots utilizan IRC para comunicarse, dado que de esta forma pueden expandirse mas rápidamente y pasar desapercibidos puesto que el atacante actúa como un usuario mas del canal. Generalmente se establece un enlace de comunicaciones TCP por el puerto 6667, el puerto IRC por defecto. Esta comunicación es necesaria ya que por esta vía el hacker ejecutará las instrucciones necesarias para llevar a cabo su ataque. Cuando se ha establecido la comunicación con el hacker, el computador permanecerá inactivo hasta que el hacker ejecute las instrucciones necesarias. El resultado de estas instrucciones variará enormemente dependiendo del tipo de ataque que el hacker tenga en mente: pudiera ser un DDoS, haciendo peticiones legítimas contra un objetivo determinado, y eventualmente colapsándolo. Como se ha mencionado, las Botnets pudieran ser utilizados como medio de distribución de malware, y se dice que son ideales para esta función, ya que permiten que un malware, tal como un virus, pueda ser distribuido simultáneamente por miles de equipos, dándole una ventana de acción muy corta a las compañías antivirus para liberar actualizaciones. Finalmente, podría ser utilizado para distribuir correos SPAM y de phishing. Esto hace casi imposible la detección del atacante original, ya que el mismo no forma parte de la Botnet. Actualmente, más del 70% de todo el correo SPAM es originado por Botnets. 6

13 Existen paginas en Internet donde se pueden encontrar foros y tutoriales con información de cómo montar una bonet en forma practica. Para mayor información consultar la bibliografía. 7

14 C a p i t u l o 3 Taxonomía de mecanismos de ataques DdoS Información General de un ataque DDoS. Para denegar el servicio, el atacante envía un stream de paquetes que logra consumir recursos claves de la víctima, así logra que para ésta sea muy difícil legitimar a los clientes, o provee al atacante de acceso ilimitado a la máquina víctima y así poder infligir daños arbitrariamente. Arquitectura de Internet. Internet fué diseñado teniendo en mente una red funcional y no una red segura. Su diseño sigue un paradigma extremo a extremo: Los host extremos que se están comunicando despliegan complejas funciones para acceder a ciertos servicios, mientras que la red subyacente intenta hacer el mejor esfuerzo para lograr una comunicación entre los extremos. Internet es administrado de una forma distribuida y es por ello que no es posible establecer una política de seguridad pareja entre sus miembros. Existen varios puntos que abren la posibilidad de un ataque de DDoS: a) La seguridad en Internet es altamente interdependiente: Sin importar que tan seguro sea el sistema de la víctima, el éxito de un ataque depende del estado de seguridad del resto de Internet. 8

15 b) Los recursos en Internet son limitados: Cada host de la red tiene un número limitado de recursos que pueden ser consumidos por un número lo suficientemente grande de usuarios. c) El poder de muchos es mayor que el poder de pocos: Una acción coordinada y simultánea de muchos participantes hacia una víctima puede ser demoledor. d) Inteligencia y recursos no van de la mano: El paradigma de comunicación extremo a extremo hace que todo el esfuerzo intelectual sea colocado en los host a fin de garantizar el servicio deseado. Así mismo, la necesidad de una gran taza lleva al diseño de una red con un gran ancho de banda. Con esto, clientes maliciosos pueden hacer mal uso de la abundancia de recursos de una red mal diseñada para realizar un bombardeo de paquetes hacia su víctima. Estrategia de ataque de DDoS Para realizar un DDoS, el atacante necesita entrenar a un gran número de máquinas agentes (slave). Éste proceso generalmente se hace en forma automática a través de un escaneo remoto para encontrar algún hueco en su seguridad. Es entonces cuando la máquina vulnerable es explotada usando su talón de Aquiles para ganar acceso a ella y lograr infectarla con el código malicioso. La fase de explotación/infección es realizada en forma automática y ésta máquina puede ser utilizada para entrenar futuros agentes. Es el agente el que realiza el ataque hacia la víctima. El atacante usualmente esconde la identidad del agente por medio de un spoofing (engaño) en el campo source address de los paquetes. Taxonomía de un ataque DDoS. Para poder realizar una taxonomía de un ataque de Denegación de Servicio Distribuido, se ha tenido en cuenta: 9

16 a) Los medios utilizados para preparar y concretar el ataque. b) La característica del ataque c) Efecto que tiene en la víctima Clasificación según el grado de autonomía: Durante el proceso de preparación, el atacante necesita localizar agentes probables e infectarla con el código malicioso. Esta primera clasificación se hace según el grado de autonomía del ataque: Ataque manuales: El atacante hace un escaneo remotamente en busca de vulnerabilidades, quiebra la defensa de la víctima, instala el código malicioso y luego comanda a distancia el ataque. Ataque Semiautomático: Para un ataque semiautomático, la red DDoS necesita una máquina maestra y una agente (esclavo, demonio, etc). El atacante despliega código automatizado para el escaneo y comprometimiento de las máquinas y luego instala el código malicioso. A través de la máquina maestra, especificará el tipo de ataque, la dirección de las víctimas y comandar remotamente a los agentes quienes bombardean con paquetes a la víctima. Según el tipo de comunicación entre los agentes y el maestro, el ataque semiautomático se divide en: a) Ataque con comunicación directa: En éste caso, el agente y el maestro necesitan conocer sus identidades a fin de poder comunicarse. Esto se logra a través de una dura codificación de la dirección IP del maestro, dentro del código malicioso, que luego se instalará en la máquina agente. Cada agente se presenta al maestro quien almacena su sus direcciones IP. b) Ataque con comunicación indirecta: En éste caso, el agente se comunica con el maestro a través de un canal IRC oculto. Es muy difícil localizar al 10

17 maestro, debido a que se usa un servicio legítimo para comunicar y coordinar una botnet. Ataque automático: En éste último caso, se automatiza la fase de ataque, eliminando la necesidad de una comunicación entre el maestro y el agente. El momento de inicio del ataque, el tipo de ataque, duración y dirección de las víctimas son programados dentro del código malicioso. Suelen dejarse puertas traseras abiertas dentro de la máquina comprometida a fin de habilitar un futuro acceso y modificación del código malicioso. Tanto el automático como el ataque semiautomático entrenan máquinas agentes quienes ejecutan técnicas de escaneo y propagación automática. Según la estrategia de escaneo se puede diferenciar entre: a) Escaneo aleatorio: Durante un escaneo aleatorio, cada host comprometido prueba una dirección IP, elegida en forma aleatoria, de un espacio de direcciones. b) Escaneo por lista negra (hitlist): Una máquina ejecutando un escaneo sobre todas las direcciones de una lista (la hitlist ) externamente suministrada. Cuando ésta detecta una máquina vulnerable, envía la mitad de la lista inicial al receptor y mantiene la otra mitad. Ésta técnica permite una gran velocidad de propagación (debido a su propagación exponencial) sin colisiones durante la fase de escaneo. c) Escaneo topológico: El escaneo topológico usa la información dentro de una máquina comprometida (direcciones de , direcciones IP, etc) para localizar nuevos objetivos. d) Escaneo permutado: Durante un escaneo permutado, todas las máquinas comprometidas comparten una combinación pseudos-aleatoria de espacios de direcciones IP comunes. Cada dirección IP es mapeada a un índice en esta permutación. Una máquina comienza el escaneo usando el índice 11

18 computado desde su espacio de direcciones. Cuando encuentra una nueva máquina ya infectada, elige un nuevo punto de inicio aleatorio. Este escaneo tiene el efecto de permitir un escaneo semi coordinado y sensitivo mientras mantiene los beneficios de un sondeo aleatorio. e) Escaneo en una subred local: El escaneo dentro de una subred local puede ser agregado a las técnicas anteriormente descriptas. Buscando objetivos que residen dentro de la subred a la que el host comprometido pertenece. Según las técnicas de mecanismos de propagación del código malicioso, se puede diferenciar entre: a) Con una fuente central de propagación: El código maliciosos reside dentro de un servidor central. Luego de comprometer una máquina, el código se descarga por medio de un mecanismo de transferencia de archivos. b) Propagación encadenada: El código malicioso es descargado desde una máquina que fue usada para explotar el sistema. La máquina infectada se convierte entonces en la fuente para un nuevo paso en la propagación del código. c) Propagación autónoma: La propagación autónoma elimina el paso de recuperación de archivos, inyectando directamente instrucciones de ataque dentro del host objetivo durante la fase de explotación. Numerosos gusanos de utilizan esta propagación. Clasificación según la vulnerabilidad explotada Según la vulnerabilidad que es objetivo de nuestro ataque, se puede diferenciar entre: Ataque de protocolo: El ataque de protocolo explota una característica específica o un problema no resuelto de una implementación del protocolo instalado en el host de la víctima logrando así un consumo excesivo de sus 12

19 recursos. Algunos ejemplos de éste método son: ataque TCP SYN, ataque CGI request y ataque de autenticación de servidor. Ataque por fuerza bruta: El ataque por fuerza bruta se logra por el inicio de un gran conjunto de transacciones aparentemente legítimas. Una upstream network normalmente puede entregar un volumen de tráfico tan grande que la red víctima no puede manejar, esto desgasta sus recursos. Según la relación existente entre el contenido de los paquetes con los servicios de las víctimas, podemos dividir los ataques por fuerza bruta en: a) Ataques filtrables: Éste tipo de ataque usa paquetes falsos o que nos son críticos para los servicios de la víctima. El problema puede ser filtrado con un firewall. b) Ataques no filtrables: Los ataques no filtrables usan paquetes que requieren servicios legítimos de las víctimas. Filtrando entonces paquetes que concuerdan con éste ataque, se puede denegar el servicio tanto al atacante como a clientes legítimos. La línea que separa un ataque de protocolo y uno por fuerza bruta es muy fina. Oponerse al ataque por protocolo con una modificación de la implementación, facilita al ataque correspondiente de la categoría fuerza bruta. Por ejemplo, si la víctima utiliza TCP SYN cookies [1] para combatir un ataque TCP SYN, ésta todavía será vulnerable a un ataque TCP SYN que genere mas request que la red pueda manejar. Sin embargo, el ataque por fuerza bruta necesita generar un volumen mucho mayor de paquetes que el ataque por protocolo para poder realizar algún daño. Así es que, modificando el protocolo implementado, la víctima empuja los límites de vulnerabilidad un poco mas arriba. Calificación según la taza dinámica de ataque Dependiendo de la taza dinámica de ataque, se puede dividir entre: 13

20 Ataque a taza continua: Una vez que se ordena a los agentes que realicen el ataque, las máquinas agentes generan paquetes de ataque con toda su fuerza. Este repentino diluvio hace estragos rápidamente en los servicios de las víctimas y ponen al descubierto el ataque. Ataque a taza variable: Un ataque a taza variable es más precavido comprometiendo a sus víctimas, de ésta forma disminuye la posibilidad de ser detectados y que se tomen medidas al respecto. Según el mecanismo con el que se varía la taza de carga, se puede distinguir entre: a) Ataque a taza incremental: Con un ataque a taza incremental lleva a un lento agotamiento de los recursos de la víctima. b) Ataque a taza fluctuante: En éste caso se ajusta la taza según el comportamiento de la víctima, ocasionalmente alivian el efecto para eliminar la posibilidad de ser detectado. Clasificación según el impacto Según el impacto que el ataque tenga en la víctima, se diferencia entre: Ataque disruptivo: El objetivo de éste tipo de ataque es denegar completamente el servicio de da la víctima a sus clientes. Ataque degradante: El objetivo de un ataque degradante es el de consumir parte (presumiblemente constante) de los recursos de la víctima. Al no llegar a una total denegación de servicio, éste tipo de ataques pueden permanecer sin ser detectados por un período de tiempo mas prolongado. El daño infligido sobre la víctima podría ser inmenso: perdida de clientes a un servidor de Internet, compra de ancho de banda innecesario, etc. 14

21 C a p i t u l o 4 Sistemas Distribuidos de Denegación de servicios. Ataques de denegación de servicios. Con el paso del tiempo, y considerando la evolución que ha sufrido Internet, el enfoque sobre posibles ataques ya no es tanto el intentar acceder a un sistema, sino el imposibilitar su acceso. Es por ello que los hackers adoptan una nueva estrategia de ataque: provocar la denegación de servicio o imposibilidad de prestar el servicio del sistema atacado. La denegación de servicio, por tanto, sólo busca el impedir que los usuarios de un determinado sistema no puedan acceder a él, y por consiguiente a los servicios que proporciona. En las circunstancias actuales de globalización, el daño económico y de imagen que sufre una empresa por un ataque de este tipo probablemente sea mucho mayor que el derivado de una simple intrusión. El primer sistema de denegación de servicio fue el denominado mail bombing, consistente en el envío masivo de mensajes a una máquina hasta saturar el servicio. Hoy en día, los mecanismos de ataque por denegación de servicio resultan bastante más sofisticados, empleando debilidades de los protocolos TCP/IP para generar auténticas avalanchas de paquetes sobre un sistema concreto, o 15

22 simples estados de inconsistencia que provocan que el proceso que atiende el servicio quede inoperante. El caso del smurfing, o amplificación de peticiones broadcast, ha sido ampliamente utilizado en ataques por denegación de servicio, y como se verá, es relativamente fácil prevenir el no ser usados en un ataque de este tipo. Este sistema de ataque se basa en transmitir a la red una trama ICMP correspondiente a una petición de ping. Esta trama lleva como dirección de origen la dirección IP de la víctima, y como dirección de destino la dirección broadcast de la red atacada. De esta forma se consigue que por cada trama que se transmite a la red, contesten a la víctima todos aquellos sistemas (relays) que tienen habilitado el poder contestar a paquetes destinados a la dirección broadcast de la red. Se define como factor de amplificación a la relación entre tramas recibidas por la víctima por cada trama transmitida por el demonio. La solución a este problema es relativamente simple: hay que configurar los sistemas para que no contesten a tramas ICMP cuyo destinatario sea una dirección de broadcast. El problema se convierte en irresoluble cuando los usuarios no quieren o no saben cómo hacerlo. Ataques distribuidos de denegación de servicios. A continuación describiremos cinco sistemas básicos de ataque distribuido de denegación de servicios: 16

23 TRINOO El proyecto TRINOO también conocido como TRIN00, es una herramienta que implementa un ataque de denegación de servicio mediante un modelo jerárquico maestro / esclavo (master/slave). El caso típico de un ataque sería: En una cuenta de un sistema asaltado se deposita un repositorio de herramientas precompiladas: rastreo, ataque, sniffers, root kits, así como demonio y maestro de Trinoo. El sistema idóneo para un asalto dispondrá de un gran número de usuarios, y por consiguiente, una gran potencia de proceso y amplio ancho de banda en sus comunicaciones. Posteriormente, desde este ordenador comprometido se procede al rastreo (scanning) de otros ordenadores con vulnerabilidades conocidas en servicios básicos (FTP, RPC, NFS ) para proceder a su infección. Con los resultados obtenidos del rastreo se genera una lista de ordenadores vulnerables dónde se ejecutarán los programas para obtener el acceso (exploits). Para verificar que ordenadores de la lista han podido ser captados, el ordenador de origen suele tener un proceso demonio (daemon) que escucha el puerto TCP 1524, dónde se enviará una señal por cada ordenador infectado. Una red Trinoo esta formada por Atacantes, Maestros, Demonios y Víctimas, y tendría una estructura como la reflejada en la siguiente figura. 17

24 El atacante controla uno o más maestros. Cada maestro controla a gran cantidad de demonios. Los demonios son los que reciben la orden coordinada de realizar un ataque contra una o más víctimas. La comunicación entre los distintos niveles de realiza de la siguiente forma: Atacante a Maestro: 27665/TCP Maestro a Demonio: 27444/UDP Demonio a Maestro: 31335/UDP La comunicación entre el atacante y el maestro, así como la del maestro y el demonio están protegidas por claves de acceso. Las claves se emplean en forma simétrica, de manera que se almacenan cifradas tanto en el maestro como en el demonio, procediéndose a su comparación con la clave que se proporciona y transporta sin cifrar por la red. El ataque de Trinoo es del tipo de inundación por tramas UDP. En los ataques de este tipo, el atacante envía tramas UDP con dirección de origen falsa y que consigue enlazar el servicio de generación de caracteres (chargen) de una de las víctimas con el servicio de eco (echo) de la otra. La primera comienza a enviar caracteres que la segunda responde. El volumen de 18

25 tráfico se va incrementando hasta que los dos sistemas terminan por inundar la red. TRIBE FLOOD NETWORK También conocido como TFN, esta compuesto por un conjunto de programas clientes y demonios que implementan herramientas de denegación de servicios distribuidas, capaces de generar ataques por flujo de paquetes ICMP, SYN, UDP y ataques estilo Smurf (falsificar respuestas de eco ICMP desde la victima a una serie de direcciones broadcast). Así como también obtener bajo demanda un root shell mediante un demonio que escucha el puerto TCP especificado, lo que permite al atacante tener acceso ilimitado a la maquina cuando lo desee. La arquitectura de funcionamiento TFN es bastante parecida a la de TRINOO. Una red TFN esta formada por Atacantes, Clientes, Demonios y Victimas. El atacante controla uno o más clientes, los cuales pueden controlar varios demonios. Los demonios son quienes reciben las instrucciones para realizar un ataque coordinado basado en paquetes hacia una o más victimas por cliente. 19

26 El control remoto de una red TFN es logrado vía ejecución de comandos de línea desde el programa cliente lo cual puede lograrse a través de alguno de los siguientes métodos de conexión: remote shell bound to a TCP port UDP based client/server remote shells ICMP based client/server shells such as LOKI SSH terminal sessions normal "telnet" TCP terminal sessions La comunicación desde el cliente hacia los demonios es lograda mediante el envío de paquetes ICMP_ECHOREPLY, por lo que no existe comunicación TCP o UDP entre ambos equipos, a diferencia de TRINOO. Uno de los puntos fuertes de esta herramienta de ataque por denegación de servicio es que muchas herramientas de monitorización de redes no analizan todo el abanico de paquetes de tipo ICMP o simplemente no muestran la parte de datos de estos paquetes, por lo que la detección del diálogo entre cliente y demonio puede resultar compleja. Aunque el acceso a los clientes no esta protegido por palabra clave, los comandos que el cliente envía a los demonios van codificados en forma de número binario en dos bytes, siendo fijo el número de secuencia del paquete: 0x0000, lo que puede hacer que parezca como el primer paquete generado por un comando ping. Los valores definidos por defecto son: #define ID_ACK 123 /* for replies to the client */ #define ID_SHELL 456 /* to bind a root shell, optional */ #define ID_PSIZE 789 /* to change size of udp/icmp packets */ #define ID_SWITCH 234 /* to switch spoofing mode */ 20

27 #define ID_STOPIT 567 /* to stop flooding */ #define ID_SENDUDP 890 /* to udp flood */ #define ID_SENDSYN 345 /* to syn flood */ #define ID_SYNPORT 678 /* to set port */ #define ID_ICMP 901 /* to icmp flood */ #define ID_SMURF 666 /* haps! haps! */ El motivo de este cambio en la comunicación viene dado en que muchos sistemas de monitorización / protección de redes en la actualidad (Firewalls...) filtran los paquetes TCP/UDP, y especialmente aquellos que van a puertos no estándares o bien conocidos (como WWW que es puerto 80, SSH que es el puerto 22...). Sin embargo, la mayoría de sistemas dejan pasar los paquetes ICMP de ECHO y REPLY utilizados en el PING que permiten comprobar si un ordenador está encendido o no (entre otras posibles opciones). Además, pocas herramientas de filtrado de red muestran adecuadamente los paquetes ICMP, lo que permite camuflarse entre el tráfico normal de la red. Tanto los clientes como los demonios necesitan ejecutar con privilegio de root, pues utilizan sockets del tipo SOCK_RAW. Por otra parte, el cliente necesita disponer del fichero conteniendo la lista de direcciones IP de los demonios (iplist), por lo que localizado el cliente se dispone de la relación de demonios. En las últimas versiones se ha detectado tratamiento criptográfico en el fichero iplist mediante el sistema Blowfish. El cliente TFN admite los siguientes parámetros:./tfn <lista_ip> <tipo> [ip] [port] <lista_ip> Contiene la lista de direcciones IP a atacar. <tipo> -1 Tipo de máscara (spoofmask type) 0 para stop/status. 1 Para realizar UDP Flooding. 2 Para realizar SYN Flooding. 3 Para realizar ICMP Flooding. -2 Tamaño de los paquetes a enviar. 4 Realizar un root shell (se debe espicifar en que puerto) 21

28 [ip] [port] 5 Realizar un ataque SUMRF, la primera IP es la dirección de origen y las demás son usadas como direcciones de broadcast. Dirección de origen (separadas si hay mas de una) Debe especificarse para SYN Flood (0 =aleatorio). TRIBE FLOOD NETWORK 2000 / TFN2K TFN2K es una evolución del anteriormente comentado TFN. La estructura es similar, aunque cambia la terminología. De esta forma, se denomina Maestro al sistema informático en el que corre el Cliente, y Agente al sistema informático donde se ejecuta el Demonio. Las nuevas características añadidas a TFN2K son principalmente: Las comunicaciones master/slave se realizan vía protocolos TCP, UDP, ICMP o los tres a la vez de forma aleatoria. Los ataques utilizados son TCP SYN Flood, UDP Flood, ICMP/PING Flood o SMURF. El demonio (daemon) puede ser programado para que alterne entre estos cuatro tipos de ataque, lo que permite mantener un ataque sostenido contra un ordenador concreto dificultando la detección del ataque por los sistemas tradicionales de seguridad (Firewall). Las cabeceras de los paquetes de comunicación master/slave son aleatorias, excepto en el caso del ICMP dónde siempre se utiliza ICMP_ECHO_REPLY, de esta forma se evita que puedan ser detectados por patrones de comportamiento. A diferencia de otras herramientas de DDOS, los daemons no responden a cada comando recibido (acknowledge). En su lugar, el cliente envía el mismo comando 20 veces esperando que al menos llegue una de sus peticiones. 22

29 Los comandos enviados ya no se basan en cadenas de caracteres (strings), sino que son de la forma <ID> + <DATA> <ID> Un byte que indica (codifica) el comando a efectuar. <DATA> Indica los parámetros del comando. Todos los comandos están cifrados usando CAST-256 [RFC2612]. La clave se define en tiempo de compilación y se usa como password para acceder al cliente. Además todos los datos cifrados se pasan a BASE64 antes de ser enviados para asegurar que todo está en caracteres ASCII imprimibles (argucia común en prácticamente todos los ordenadores). Los paquetes UDP y TCP no incluyen en la pseudo-cabecera (header) del paquete en el cálculo del checksum correctamente, lo que hace que todos sean incorrectos. El daemon genera un proceso hijo para cada ataque a una dirección IP. Además prueba de diferenciarse entre sí por los argumentos/parámetros (arg[0]) que se pasan al ejecutarse. Por lo que se ha visto, la detección de TFN2K resulta a priori muy compleja, pero también tiene su talón de Aquiles. Puede que por un descuido, o por un simple error, en la codificación a Base 64 siempre aparece una marca al final de cada paquete. No se tiene claro el objetivo, pero al final de cada trama se introduce una colección de ceros (entre 1 y 16) que al ser codificados en Base 64 quedan como 0x41 (carácter A). De esta forma, el número de 0x41 que aparecen al final de cada paquete es variable, pero siempre aparece por lo menos uno. La presencia de esta marca permite rastrear y localizar los paquetes de comandos. 23

30 Otros errores que pueden ayudar en la detección de tramas generadas por TFN2K son: La longitud de los paquetes UDP (la que aparece en la cabecera UDP) es tres bytes mayor que la real. La longitud de las cabeceras TCP (la que aparece en la cabecera TCP) es siempre cero, lo que nunca podría ocurrir. Los checksums de las tramas UDP y TCP no incluyen los 12 bytes de las pseudo cabeceras y por lo tanto son incorrectos. STACHELDRAHT El término de origen alemán Stacheldraht podría traducirse por alambre de espina. Combina características de Trinoo y TFN, y añade mecanismos de cifrado en la comunicación entre el cliente y el conductor, así como mecanismos de actualización automática de los agentes. Como en TRINOO, la arquitectura básica de STACHELDRAHT mantiene una jerarquía dónde existen los master (denominados ahora handlers, manipuladores o controladores) y demonios/daemons o bcast (denominados ahora agents o agentes). 24

31 Algunos analistas consideran Stacheldraht como la competencia a TFN2K, pues presentan muchas similitudes en cuanto a comportamiento y facilidades: denegación de servicio mediante avalancha de tramas ICMP, SYN y UDP, así como ataques mediante técnicas de amplificación de broadcast (smurf). Sin embargo a diferencia del TFN no contiene la posibilidad de proporcionar un shell de root en las máquinas infectadas. Al contrario que la primera versión de TFN, en donde la conexión entre el atacante y el cliente se transmitía sin cifrar, Stacheldraht dispone de un mecanismo similar a un Telnet (Stacheldraht Term) para la comunicación del cliente con el conductor que incluye cifrado mediante el uso de clave simétrica. Una vez establecida la comunicación entre el cliente y el conductor, se solicita un password que está cifrado mediante crypt(). A partir de ese momento toda la comunicación se realiza de forma cifrada mediante el algoritmo Blowfish. La comunicación entre los distintos niveles de realiza de la siguiente forma: Cliente a Conductor: 16660/TCP Conductor a/desde Agente: 65000/TCP, ICMP_ECHOREPLY A diferencia de las herramientas TRINOO (que usaba UDP para las comunicaciones entre master/slave) o TFN (que utiliza ICMP como vehículo de comunicación entre clients/daemons), STACHELDRAHT utiliza para sus comunicaciones entre handlers y agentes los protocolos ICMP y TCP indistintamente. La mayor novedad que presenta Stacheldraht respecto a otras herramientas anteriormente analizadas es la posibilidad de ordenar a los agentes su actualización. Para ello se utiliza el comando rcp (514/tcp) sobre una cuenta robada en cualquier máquina de la red. Los agentes borran la actual copia del programa, descargan la nueva versión y arrancan ésta usando nohup. En ese momento finaliza la ejecución de la antigua copia. 25

32 En el momento de arranque de un agente, éste intenta leer un fichero de configuración en el que se le indica qué conductores le pueden controlar. Este fichero contiene una relación de direcciones IP y está cifrado mediante Blowfish. Para los casos en que falle la localización del mencionado fichero, el propio agente lleva definido en el código una serie de direcciones que debe usar por defecto. Una vez que el agente ha arrancado y dispone de la lista de conductores, comienza a transmitir tramas del tipo ICMP_ECHOREPLY con ID 666 y conteniendo en el campo de datos la palabra skillz. Todos aquellos conductores que reciben esta trama contestan con otra del mismo tipo, con ID 667 y en el campo de datos la palabra ficken. El diálogo entre conductor y agente se mantiene de forma periódica, lo que permite detectar la presencia de Stacheldraht mediante la monitorización pasiva de la red a través de un sniffer. SHAFT Es otra herramienta de denegación de servicio distribuido. Su característica más distintiva es la capacidad de cambiar los servidores y puertos de comunicación en tiempo de ejecución. Una de las novedades que presenta esta herramienta es el uso de ticket para garantizar el control sobre los agentes. Tanto el password como el ticket deben ser correctos para que un agente acepte las peticiones que le puedan llegar. Hace especial hincapié en las estadísticas de los paquetes. Como las otras herramientas se basa en un paradigma jerárquico de la forma: 26

33 en donde a los conductores (master/handler) los llama shaftmaster y a los agentes (slaves) shaftnode. El atacante se conecta mediante un programa cliente a los shaftmasters desde dónde inicia, controla y finaliza los ataques DDOS. El atacante se conecta vía TELNET a un shaftmaster utilizando una conexión fiable, una vez conectado se le pide un password para autorizar su acceso al sistema. La comunicación entre los shaftmasters y shaftnodes se realiza mediante el protocolo UDP que no es fiable, por eso SHAFT utiliza la técnica de los ticket para mantener el orden de la comunicación y poder asignar a cada paquete un orden de secuencia. La combinación del password y el ticket son utilizadas para el envío de ordenes a los shafnodes, que verifican que sean correctos antes de aceptarlos. Tanto el conductor como el agente disponen de su propio conjunto de comandos. Aunque el atacante sólo interactúa con el conductor mediante comandos a través de una conexión Telnet. La posibilidad de cambiar los números de los puertos dinámicamente hace que SHAFT sea difícilmente detectable por sistemas convencionales. Por otra parte, el programa por sí mismo intenta camuflarse como un proceso habitual, como puede ser por ejemplo http. 27

34 Por otro lado en lo que se supone un fallo de implementación, tenemos que el número de secuencia de todos los paquetes TCP es fijo siempre (0x ) lo que permite su detección a nivel de red. Los autores de Shaft han demostrado tener un interés muy especial por disponer de estadísticas. En concreto, la tasa de generación de paquetes de cada uno de los agentes. Es posible que esta información les permita optimizar el número de agentes necesarios para ejecutar un ataque, o añadir más en caso de disminuir el nivel estimado de carga para que el ataque proporcione los resultados esperados. MSTREAM Es la más primitiva de todas las herramientas, la comunicación entre agentes y maestro se realiza mediante el intercambio de paquetes UDP. Ha sido diseñada para bloquear una red ahogando determinados sistemas mediante la generación de gran cantidad de tramas. La red mstream esta formada al igual que trinoo y shaft por: cliente(s)-->conductor / master(es)-->agente/slave(s)-->victima(s) El cliente es la máquina que el atacante emplea para lanzar el ataque. El conductor coordina a todos los agentes. Y son éstos los que realizan el ataque a la víctima. Cada conductor puede coordinar un número indeterminado de agentes, y cada agente puede estar coordinado por un número indeterminado de conductores, además de poder atacar a una o más victimas. El tipo de ataque que realiza es Stream: Agente > Víctima: envía TCP ACK a puertos aleatorios y dirección de remitente falsa (normalmente de otra red). Víctima: contesta TCP RST al remitente a través del router. Router > Víctima: ICMP indicando que el destinatario no existe. Se consigue un elevado consumo de ancho de banda. Ataque con único origen: pocos efectos. 28

35 Ataque con múltiples orígenes: saturación de la red La comunicación entre el atacante y el conductor se realiza sin encriptar sobre una conexión TCP, mientras que la comunicación entre conductor y agente se realiza sobre UDP sin encriptar. Los puertos utilizados para la comunicación son: Atacante a conductor(es): 6723/tcp (acceso mediante password) Agentes a conductor(es): 9325/udp Conductor a agente(s): 7983/udp Cada conductor mantiene una lista de agentes activos. Codificación de Cesar. Al igual que las otras herramientas tanto los agentes como los conductores tienen un grupo de comandos para comunicarse. 29

36 C o n c l u s i ó n La disponibilidad de recurso es lo mas preciado en los Sistemas Distribuidos. La limitación de éstos es un problema, no solo para la víctima, sino tambien para el victimario. Por un lado la victima se vera imposibilitada de acceder a estos o lo hara con un desempeño menor debido al daño causado por el atacante. Por el otro lado, el atacante, seguramente no contará con los recursos necesarios para realizar el daño deseado, es por ello que recurre a esclavizar máquinas para aumentar su poder. Estas maquinas esclavas, las máquinas zombis, deben realizar un trabajo coordinado para ser más eficientes. Es por ello que se agrupan en Botnets. Como en todo ataque es importante que la identidad del atacante esté escondida para de esta manera dificultar enormemente el desarme de la red. A diferencia de otros ataques, el objetivo de un DDoS no es el de acceder a un servidor, y de esta manera robar información, sino el de denegar un servicio o causar daño. Para denegar un servicio, todas arquitecturas de redes actúan similarmente: queden limitados. - Bombardean a un servidor hasta que éste caiga o sus recursos - Falsifican el origen de las tramas que, por lo general, solicitan una respuesta (jugando al frontón). - El atacante, generalmente, controla remotamente a alguna PC que, a su vez, coordina un ataque. - Usan los paquetes ICMP. - Pata coordinar un ataque se usa protocolo TCP o UDP. 30

37 - Algunos cifran sus comunicaciones para esconder mejor su trabajo (ataque no filtrable - como puedo saber si me están acatando cuando no puedo entender el contenido de los paquetes). cualquiera. - El ocultamiento trata de lograrse camuflándose como un programa - Otras técnicas mas avanzadas utilizan ataques de protocolo. A pesar de su intento por mantenerse oculta, las Botnets pueden ser detectadas. Para ello se necesita un continuo y minucioso testeo de los paquetes que viajan por la red. El problema se agrava si se crea una nueva arquitectura de Botnet. En ese caso será necesario, no solo recurrir a la técnica, sino también a la intuición para ver que "algo huele mal" y saber que es lo que "está podrido". 31

38 BIBLIOGRAFÍA Definición de maquina zombie: Una invasión de robot amenaza la seguridad en la red. Articulo sobre bonets: Definición de Botnet: Que son y como crear una Botnet: =si Articulo sobre Botnets: Sistemas Distribuidos de Denegación de Servicios: Denegación de Servicios: DOS/DDOS: The "Tribe Flood Network" distributed denial of service attack tool: Tribe Flood Network: DDoS: Un campo de batalla abierto en la seguridad de Internet: The "stacheldraht" distributed denial of service attack tool: Números y tipos de puertos: An analysis of the ``Shaft'' distributed denial of service tool: Analysing Distributed Denial Of Service Tools: The Shaft Case: The "mstream" distributed denial of service attack tool: 32

39 TCP SYN flooding and IP spoofing attacks, html 33

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

ATAQUES DDOS. La seguridad de Internet en Jaque

ATAQUES DDOS. La seguridad de Internet en Jaque ATAQUES DDOS La seguridad de Internet en Jaque Índice Introducción Ataques DOS Ataques DOS Distribuidos Herramientas DDOS Soluciones Historia ATAQUES DDOS Introducción Internet se ha convertido en la última

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM

Proyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles