ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX
|
|
- Julián Godoy Rivas
- hace 8 años
- Vistas:
Transcripción
1 Universidad Metropolitana Facultad de Ingeniería Escuela de Ingeniería de Sistemas ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX Gianfranco Samuele Luigi Vellucci Tutor: Ing. Ricardo Strusberg Caracas, Marzo 2001
2 DERECHO DE AUTOR Cedo a la Universidad Metropolitana el derecho de reproducir y difundir el presente trabajo, con las únicas limitaciones que establece la legislación vigente en materia de autor. En la ciudad de Caracas, a los 28 días del mes de febrero de 2001 Gianfranco Samuele Luigi Vellucci
3 APROBACIÓN Considero que el Trabajo de Grado titulado Asegurando servicios de red con los TCP Wrappers en Linux Elaborado por los ciudadanos Gianfranco Samuele Luigi Vellucci Para optar por el título de INGENIERO DE SISTEMAS Reúne los requisitos exigidos por la Escuela de Ingeniería de Sistemas de la Universidad Metropolitana, y tiene meritos suficientes como para ser sometido a la presentación y evaluación exhaustiva por parte del jurado examinador que se designe. En la ciudad de Caracas, a los 28 días del mes de marzo de 2001 Ing. Ricardo Strusberg
4 ACTA DE VEREDICTO Nosotros, los abajo firmantes, constituidos como jurado examinador y reunidos en Caracas, el día de Marzo de 2001, con el propósito de evaluar el Trabajo de Grado titulado. Asegurando servicios de red, utilizando TCP Wrappers en Linux Presentado por los ciudadanos Para optar al título de Emitimos el siguiente veredicto: Gianfranco Samuele Luigi Vellucci INGENIERO DE SISTEMAS Reprobado Aprobado Notable Sobresaliente Sobresaliente con mención honorífica Observaciones: Ing. Ricardo Strusberg Ing. Vincenzo Mendillo Ing. Teodoro Lobo
5 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO...I LISTA DE FIGURAS...II LISTA DE TABLAS... V RESUMEN...VI INTRODUCCIÓN... 1 I. MARCO TEORICO... 3 I.1 Antecedentes de los TCP Wrappers... 4 I.2 El Demonio Central de Servicios de red (inetd)...18 I.3 El Demonio Manejador del Registro de logs (syslogd)...21 I.4 Definición de los TCP Wrappers (tcpd)...22 I.5 Funcionamiento de los TCP Wrappers...23 I.6 Entornos Gráficos KDE y GNOME...30 I.7 Webmin (Sistema de Administración a Distancia)...33 II. MARCO METODOLÓGICO...40 II.1 Fase de planeación y elaboración...46 II.2 Fase de análisis...54 II.3 Fase de diseño...61 II.4 Fase de construcción...65 III. DESARROLLO...66 III.1 Desarrollo de Kwrapper...66 III.2 Desarrollo del Módulo de TCP Wrappers para Webmin...73 IV. RESULTADOS...81 CONCLUSIONES RECOMENDACIONES GLOSARIO REFERENCIAS BIBLIOGRAFICAS APÉNDICE A.: Archivo de Configuración inetd.conf APÉNDICE B: Características de Linux APÉNDICE C. Qué es Código Abierto? I
6 LISTA DE FIGURAS Figura 1.- El demonio inetd atiende los puertos de red para los servicios ftp, telnet y finger... 6 Figura 2.- El demonio inetd ha dado inicio un proceso servidor telnet que conecta al usuario a un proceso denominado login Figura 3.- El programa servidor de telnet ha sido transferido a otro lugar, y el TCP Wrapper ha tomado su lugar Figura 4.- El programa TCP Wrapper ha iniciado el servidor telnet y no vuelve a participar en la conexión... 8 Figura 5.- Primeras conexiones del cracker observadas con el programa TCP Wrapper... 8 Figura 6.- Archivos útiles en el control de acceso Figura 7.- Un bosquejo de actividades en una red informática Figura 8.- Resultado al aplicarse un proceso de reverso del servicio finger Figura 9.- Ejemplo de una trampa de arena sobre el servicio tftp...15 Figura 10.- Muestra del contenido generado en el archivo de registro de logs, de conexiones rechazadas...15 Figura 11.- Reverso del servicio finger, de un usuario conectado Figura 12.- Intercepción y filtrado de los TCP Wrappers en solicitudes de servicio...24 Figura 13.- Modelo conceptual...55 Figura 14.- Diagrama de secuencia del sistema para el caso de uso proteger servicio Figura 15.- Diagrama de secuencia del sistema para el caso de uso definir política...57 Figura 16.- Diagrama de secuencia del sistema para el caso de uso configuración de reglas...57 II
7 Figura 17.- Diagrama de interacción: administrador sistema...62 Figura 18.- Diagrama de interacción: protección de los servicios con TCP Wrappers...62 Figura 19.- Diagrama de interacción: definición de las políticas de control...63 Figura 20.- Diagrama de interacción: definición de las reglas de control...63 Figura 21.- Diagrama de diseño de clases...64 Figura 22.- Menú principal del Kwrapper...82 Figura 23.- Listado de servicios manejados por el inetd...82 Figura 24.- Pantalla de control de acceso Figura 25.- Pantalla de servicios ofrecidos por webmin...84 Figura 26.- Página principal de los TCP Wrappers en webmin...85 Figura 27.- Detalles del servicio de red...86 Figura 28.- Página donde se añade una regla...87 Figura 29.- Página donde se modifica una regla...88 Figura 30.- Resultado de ejecutar telnet desde la IP en prueba 1-A...92 Figura 31.- Resultado de ejecutar ftp desde la IP en la prueba 1-A...93 Figura 32.- Resultado de ejecutar telnet desde la IP en la prueba 1-A...93 Figura 33.- Resultado de ejecutar ftp desde la IP en la prueba 1-A...94 Figura 34.- Resultado de ejecutar telnet desde la IP en la prueba 1-B Figura 35.- Resultado de ejecutar ftp desde la IP en la prueba 1-B III
8 Figura 36.- Resultado de ejecutar telnet desde la IP en la prueba 1-B...95 Figura 37.- Resultado de ejecutar ftp desde la IP en la prueba 1-B Figura 38.- Archivo /etc/security/banners/allow/in.telnetd...97 Figura 39.- Archivo /etc/security/banners/deny/in.telnetd...97 Figura 40.- Resultado de ejecutar telnet desde la IP en la prueba 2-A...98 Figura 41.- Resultado de ejecutar ftp desde la IP en la prueba 2-A...98 Figura 42.- Resultado de ejecutar telnet en la prueba 2-A, desde la IP Figura 43.- Resultado de ejecutar ftp en la prueba 2-A, desde la IP Figura 44.- Resultado de la ejecución del comando spawn enviando un IV
9 LISTA DE TABLAS Tabla 1.- Ejemplo de pares cliente-servidor bajo protocolo TCP/IP y sus aplicaciones... 6 Tabla 2.- Wildcards en los archivos de control de acceso...26 Tabla 3.- Sintaxis para definir clientes en los archivos de control de acceso...27 Tabla 4.- Comandos que extienden las capacidades de los archivos de control de acceso...28 Tabla 5.- Variables que recolectan información del cliente y del servidor Tabla 6.- Caso de uso proteger servicio...52 Tabla 7.- Caso de uso definir política de control de acceso a servicios Tabla 8.- Caso de uso configurar el control de acceso a servicios Tabla 9.- Contrato seleccionar servicio Tabla 10.- Contrato wrapp servicio...58 Tabla 11.- Contrato seleccionar política control...59 Tabla 12.- Contrato activar política de control...59 Tabla 13.- Contrato especificar cliente Tabla 14.- Contrato especificar comandos Tabla 15.- Contrato activar regla V
10 RESUMEN Asegurando servicios de red utilizando TCP Wrappers en Linux Autores: Gianfranco Samuele Luigi Vellucci Caracas, Febrero 2001 El presente informe describe la investigación realizada para el diseño y desarrollo de dos aplicaciones que tienen como función específica, facilitar por medio de una interfaz visual el manejo y configuración de una herramienta de seguridad denominada TCP Wrappers. Esta herramienta tiene la capacidad de definir las restricciones de acceso a los diferentes servicios de red que provee un host específico. Los objetivos específicos de este trabajo fueron: proveer una interfaz visual, con capacidad de conexión interplataforma para la gestión de los TCP Wrappers, proveer los mecanismos para la administración y consulta de las listas de restricciones de control de acceso y bitácora de las conexiones UDP y TCP manejadas por el demonio inetd y desarrollar una herramienta independiente de la distribuciones Linux existentes. Con el propósito de cumplir dichos objetivos se realizó un estudio del funcionamiento de los TCP Wrappers utilizando la metodología UML y el uso como plataforma base para el desarrollo de este trabajo el sistema operativo Linux en conjunto con lenguajes de programación tales como: PERL, HTML, Python y GTK. El contenido del presente informe tiene como base fundamental el conocimiento para definir reglas de restricciones en los archivos de control de acceso de los TCP Wrappers; igualmente fue necesario comprender la estructura del sistema de administración a distancia (webmin), y el conocimiento básico acerca de los entornos gráficos más utilizados en Linux tales como: KDE y GNOME. VI
11 INTRODUCCIÓN Con el constante avance de la tecnología, la necesidad casi obligada de obtener y hacer uso de la información en forma instantánea, ha generado en la sociedad actual una necesidad de estar conectado en red bien sea para realizar actividades laborales, de entretenimiento, búsqueda de información o simplemente para estar actualizado con el mundo que nos rodea. Sin embargo, debido a la gran cantidad de personas que hoy en día pueden tener acceso a los diferentes sistemas de computación, en ocasiones se hace uso de este medio informático para ejercer acciones que violentan los diferentes sistemas computacionales existentes. Es por ello que surge la necesidad de incrementar y mejorar los sistemas de seguridad en el cual se ven involucradas peticiones de servicio de red emitidas por un cliente y la respuesta a los servicios solicitados por parte del sistema, de modo que no exista o sea casi nulo el riesgo de ataques informáticos. Debido a esta problemática, aparece la necesidad de establecer un esquema de seguridad para el control y acceso a los servicios dentro de un sistema. Entre los mecanismos existentes, uno de estos se denomina TCP Wrappers, el cual funciona en diferentes sistemas operativos basados en UNIX. El mismo representa la base fundamental para la elaboración del presente trabajo. Los TCP Wrappers tienen como función principal controlar el acceso a los diferentes servicios de red que ofrece un sistema específico, el cual utiliza ciertos mecanismos esenciales al momento de ocurrir una solicitud de un servicio de red para posteriormente prestar dicha petición. A partir de este
12 hecho surge otra necesidad, como es la de disponer de una interfaz gráfica la que funcione en forma local y a distancia, que tenga como finalidad permitir la configuración y manejo de los TCP Wrappers. Debido a esto, los objetivos planteados para el siguiente trabajo fueron: Desarrollar una interfaz sobre el sistema operativo Linux que funcione bajo los dos entornos gráficos de gran estabilidad y mayor crecimiento tales como: KDE y GNOME. Crear un módulo dentro de la aplicación de administración a distancia Webmin que permita el manejo y control de los TCP Wrappers a distancia. Facilitar las consultas a los archivos que registran la bitácora de acceso a los diferentes servicios que son protegidos por los TCP Wrappers. Es conveniente, para establecer un nivel de seguridad confiable en el área de redes, hacer uso de varios mecanismos de seguridad que se complementen entre sí para reducir los riesgos de ataque. 2
13 I. MARCO TEORICO En este capítulo se exponen los diferentes tópicos que sirvieron de base para la realización de este trabajo. Previo a describir el proceso de desarrollo de las herramientas que permiten el manejo de los TCP Wrappers, se expone la información necesaria a evaluar y de esta manera justificar las diferentes decisiones que se tomaron en el diseño e implementación de las aplicaciones que se presentan en este trabajo. Los tópicos que integran este capítulo son los siguientes: Antecedentes de los TCP Wrappers: En esta sección se describe la historia que fundamenta la elaboración del programa principal de los TCP Wrappers. Definiciones y funciones del demonio central de Servicios de red (inetd) y el demonio 1 manejador del registro de logs (syslogd): En esta sección se explican las definiciones de los demonios inetd y syslogd y sus respectivas funciones dentro de la ejecución de los TCP Wrappers. Definición de los TCP Wrappers (tcpd): Se explica el funcionamiento del demonio tcpd y los archivos que se utilizan para la configuración de los TCP Wrappers. Entornos gráficos KDE y GNOME: En esta sección se muestra una breve explicación acerca de los entornos gráficos que son los más utilizados 1 Programa que se ejecuta en background en sistemas UNIX 3
14 por su robustez y estabilidad. Sistema de Administración a Distancia (Webmin): En esta sección se especifican los pasos a seguir para la construcción de módulos para Webmin, así como las diversas funciones que pueden ser ejecutadas en esta aplicación. I.1 Antecedentes de los TCP Wrappers A mediados de 1991, Wietse Venema [V93] presenció en repetidas oportunidades una acción lesiva o ataque. Él relata que en la Universidad de Tecnología de Eindhoven en Holanda fue víctima de un fuerte ataque de un cracker informático quien había logrado adquirir permisos de root dentro del sistema en reiteradas ocasiones. Esta situación es considerada un problema grave en la seguridad de la universidad, ya que el cracker tenía ciertos conocimientos de comandos que utilizados por error o con malas intenciones pueden causar severos daños y/o pérdidas considerables al sistema operativo. Uno de los comandos preferidos ejecutados por el cracker fue el rm -rf /, el cual representa una ejecución tan destructiva como el comando format en MS-DOS. Usualmente el daño es reparable mediante la recuperación de los datos a través de los denominados backups o cintas y/o dispositivos de respaldo, pero aún así los afectados pierden gran parte del trabajo realizado hasta ese momento. 4
15 Estos incidentes provocaron un arduo proceso de investigación con el objetivo de conocer la procedencia del individuo autor de los daños ocasionados al sistema. La investigación se tornó compleja debido a que el cracker eliminaba todo tipo de trazas o huellas de forma efectiva. Fue uno de los hallazgos de la investigación fue que el cracker vigilaba el comportamiento de los usuarios en la red haciendo uso del servicio denominado finger. Este ofrece información acerca de los usuarios del sistema. Para la ejecución del servicio finger no es requerida una clave de acceso y no es común mantener una bitácora de las diferentes acciones del mismo, lo que explica el hecho de que sus operaciones con el servicio finger permanecieran sin ser detectadas por el administrador del sistema. La reacción natural ante este problema, normalmente, es la de eliminar o no proveer el servicio de finger dentro del sistema operativo y red de computadores en cuestión. Sin embargo, se decidió que sería mucho más productivo mantener el servicio e investigar la procedencia de las peticiones al servicio finger. Para ilustrar la situación del problema y su solución, se procederá a definir con ciertos detalles una típica implementación de los servicios de red bajo protocolo TCP/IP en sistemas operativos UNIX. La mayoría de las aplicaciones que hacen uso del protocolo TCP/IP se basan en el modelo denominado cliente-servidor. Por ejemplo, cuando alguien hace uso del comando telnet para conectarse a un host, se ejecuta un proceso interno que realiza las funciones de un servidor telnet, y a su vez este proceso servidor posteriormente conecta al usuario a un proceso de 5
16 login. Algunos ejemplos de parejas cliente-servidor se muestran en la tabla 1. Cliente Servicio Aplicación Telnet telnetd Login remoto. Ftp ftpd Transferencia de archivos. Finger fingerd Información de los usuarios Systat systatd Información de los usuarios. Tabla 1.- Ejemplo de pares cliente-servidor bajo protocolo TCP/IP y sus aplicaciones. El camino usual para la ejecución es el de ejecutar un proceso denominado demonio el cual espera por todo tipo de conexiones entrantes a la red de computadores. Al momento en el cual se establece una conexión, este demonio (usualmente llamado inetd) ejecuta la aplicación que responde a la petición emitida por el cliente y posteriormente regresa a su estado inicial, a la espera de otras peticiones de servicios por parte de otras conexiones (véase figura 1 y figura 2). ftp user telnet client telnet inetd finger Figura 1.- El demonio inetd atiende los puertos de red para los servicios ftp, telnet y finger. 6
17 user telnet client telnet server login Figura 2.- El demonio inetd ha dado inicio un proceso servidor telnet que conecta al usuario a un proceso denominado login. Volviendo al relato anterior, cómo se podía obtener el nombre del host desde el cual el cracker realiza todas sus operaciones de espionaje?, a primera vista esto requeriría de cambios en los software de red existentes, sin embargo, existían algunos problemas para realizar estos cambios: No se tenía la licencia sobre el código fuente para los sistemas Ultrix, SunOS, y otras implementaciones de UNIX. Aunado a esto, tampoco se tenía el código fuente. El código fuente de la red de computadores de Berkeley (sobre el cual la mayoría de las implementaciones de redes comerciales UNIX TCP/IP son derivadas) estaba disponible, pero adaptarlo a este ambiente de trabajo requería de un esfuerzo considerable horas hombre de trabajo. Se requería una solución que resultara eficaz y que no implicara cambios en el software existente y que, eventualmente podría aplicarse en todos los sistemas UNIX. Se realizó un intercambio entre programas, se instalarían en otro computador ubicado en otro sitio los programas servidores de red ofrecidos por el fabricante y se instala un programa trivial en el lugar original en los cuales éstos residían. Al momento de ocurrir una conexión, este programa trivial sólo registraría el nombre del remote host (véase figura 3) y luego ejecutaría el programa servidor de red original que ha sido 7
18 solicitado (véase figura 4). user telnet client tcp wrapper logfile Figura 3.- El programa servidor de telnet ha sido transferido a otro lugar, y el TCP Wrapper ha tomado su lugar. user telnet client telnet server login Figura 4.- El programa TCP Wrapper ha iniciado el servidor telnet y no vuelve a participar en la conexión. Wrappers. Esta herramienta resultaría ser la primera versión de los TCP May 21 14:06:53 tuegate: systatd: connect from monk.rutgers.edu May 21 16:08:45 tuegate: systatd: connect from monk.rutgers.edu May 21 16:13:58 trf.urc: systatd: connect from monk.rutgers.edu May 21 18:38:17 tuegate: systatd: connect from ap1.eeb.ele.tue.nl May 21 23:41:12 tuegate: systatd: connect from mcl2.utcs.utoronto.ca May 21 23:48:14 tuegate: systatd: connect from monk.rutgers.edu May 22 01:08:28 tuegate: systatd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:14:46 tuewsd: fingerd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:15:32 tuewso: fingerd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:55:46 tuegate: systatd: connect from monk.rutgers.edu May 22 01:58:33 tuegate: systatd: connect from monk.rutgers.edu May 22 02:00:14 tuewsd: fingerd: connect from monk.rutgers.edu May 22 02:14:51 tuegate: systatd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 02:19:45 tuewsd: fingerd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 02:20:24 tuewso: fingerd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 14:43:29 tuegate: systatd: connect from monk.rutgers.edu May 22 15:08:30 tuegate: systatd: connect from monk.rutgers.edu May 22 15:09:19 tuewse: fingerd: connect from monk.rutgers.edu May 22 15:14:27 tuegate: telnetd: connect from cumbic.bmb.columbia.edu May 22 15:23:06 tuegate: systatd: connect from cumbic.bmb.columbia.edu May 22 15:23:56 tuewse: fingerd: connect from cumbic.bmb.columbia.edu Figura 5.- Primeras conexiones del cracker observadas con el programa TCP Wrapper. 8
19 La primera versión de los TCP Wrappers incluía una cantidad mínima de código. Dado que este programa no intercambiaba ningún tipo de información con el cliente o con los procesos del servicio, esa misma versión pudo ser usada para muchos otros tipos de servicios de red. Como se muestra en la figura 5, cada conexión es registrada con los siguientes campos: fecha y hora de conexión, el nombre del localhost, el nombre del servicio solicitado y el nombre del remote host. Los ejemplos muestran que el cracker no sólo hace uso de terminales servidores por discado (dial-up terminal servers) tales como monk.rutgers.edu, sino que también ha penetrado en sistemas informáticos militares (.MIL) y universitarios (.EDU). El cracker realizó una serie de peticiones a los servicios de finger y systat, con el fin de conocer que usuarios se encontraban activos en los sistemas. Continuamente el cracker realizaba conexiones a través del servicio telnet, presumiblemente para realizar un único intento de conexión mediante un login para luego desconectarse inmediatamente y así evitar que el sistema generase un reporte por repetidos intentos fallidos de acceso. De esta forma, únicamente se podía detectar el lugar donde el cracker realizaba sus acciones delictivas, lo que representó un gran avance sobre el pasado, cuando solamente se sabía que algo había ocurrido. Uno de los problemas de esa solución es que al registrar toda la información de las conexiones y peticiones de servicios de red, se genera una gran cantidad de información dentro del archivo de registro y esto dificultaría la identificación del cracker. 9
20 motivos: Afortunadamente, el cracker fue fácil de rastrear por los siguientes Con frecuencia trabajaba de noche, momento en el cual existe poco movimiento en cuanto a otro tipo de actividades. Continuas conexiones a un número determinado de sistemas. El esparcir sus pruebas, lo ayudaría a esconder sus actividades. Sin embargo, reuniendo los archivos de registro de varios de los sistemas atacados, fue sumamente fácil observar cuándo se encontraba activo el cracker. Ningún otro individuo hacía uso del servicio systat. Por lo tanto se adoptó la siguiente medida: negar todas las conexiones provenientes de terminales de servicios ya abiertos, de tal manera que el cracker podía únicamente atacar o alcanzar un sistema específico a través del ataque a la cuenta de un usuario registrado. El objetivo perseguido era el de lograr que el atacante dejara la mayor cantidad de trazas útiles con el fin de poder conocerlo con mayor detalle. Para llevar a cabo la medida elegida, se generó un mecanismo simple de control de acceso dentro de los TCP Wrappers, de manera que, al momento de ocurrir una conexión proveniente de un terminal la misma era mostrada en los archivos de registro y todo el tráfico proveniente de ese sistema sería bloqueado por el host que estaba siendo objeto de ataque, además se aplicaría la misma medida en los diferentes servidores. Para que esta nueva versión de los TCP Wrappers utilizara las restricciones de acceso 10
21 se hizo uso de dos archivos donde se definen ciertas reglas de bloqueo de servicios de red los cuales son: /etc/hosts.allow y el /etc/hosts.deny /etc/hosts.allow: in.ftpd:all /etc/hosts.deny: ALL: terminus.lcs.mit.edu hilltop.rutgers.edu monk.rutgers.edu ALL: comserv.princeton.edu lewis-sri-gw.army.mil ALL: ruut.cc.ruu.nl ALL: tip-gsbi.stanford.edu ALL: tip-quada.stanford.edu ALL: s101-x25.stanford.edu ALL: tip-cdr.stanford.edu ALL: tip-cromemaa.stanford.edu ALL: tip-cromembb.stanford.edu Figura 6.- Archivos útiles en el control de acceso. El primer archivo (/etc/hosts.allow) mostrado en la figura 6, describe cuál combinación (servicio, host) están permitidas. En este ejemplo, el servicio de transferencia de archivos ftp está garantizado para todos los sistemas. El segundo archivo (/etc/hosts.deny) describe las combinaciones (servicio, host) que están prohibidas. En el caso de los pares (servicio, host) que no concuerden con alguna de las reglas de control de acceso todos los accesos son permitidos. Una vez puesto en funcionamiento la nueva versión de los TCP Wrappers, el cracker no podía atacar haciendo uso de un terminal de servidores de acceso público, lo cual indujo al atacante a utilizar la cuenta de un usuario registrado en el sistema y proceder desde ese punto. 11
22 El siguiente paso fue investigar cuáles cuentas de usuarios se encontraban envueltas en el caso y esto generó la creación de un proceso que consultaría una tabla de sitios "malos" para así enviar el resultado de la ejecución del servicio finger y systat en el momento que alguien realice algún tipo de conexión, lo que daría como consecuencia la posibilidad de observar el cracker de la misma forma que él lo había estado haciendo. Los ejemplos en la figura 7 muestran actividades de un único usuario quien se encontraba conectado al sistema guzzle.stanford.edu. El resultado de ejecutar el servicio finger arrojaría como respuesta que el nombre de la cuenta utilizada es adrian (véase figura 8), y el acceso provino desde el terminal de servidor tip-forsythe.stanford.edu, por lo que el cracker estaba utilizando una cuenta con clave de acceso débil perteneciente al usuario adrian. Jan 30 04:55:09 tuegate: telnetd: connect from guzzle.stanford.edu Jan 30 05:10:02 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:17:57 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:24 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:34 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:38 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:44 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:21:03 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:24:46 tuegate: systad: connect from guzzle.stanford.edu Jan 30 05:27:20 svin01: fingerd: connect from gloworm.stanford.edu Jan 30 05:33:33 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:38 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:41 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:50 svin01: ftpd: connect from guzzle.stanford.edu Jan 30 05:33:58 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:34:08 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:34:54 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:35:36 svin01: fingerd: connect from guzzle.stanford.edu Figura 7.- Un bosquejo de actividades en una red informática. 12
23 Wed Jan 30 05:10:08 MET 1991 [guzzle.stanford.edu] Login name: adrian In real life: Adrian Cooper Shell: /phys/bin/tcsh Directory: /u0/adrian On since Jan 29 19:30:18 on ttyp0 from tip-forsythe.stanford.edu No plan. Figura 8.- Resultado al aplicarse un proceso de reverso del servicio finger. Durante algunos meses se identificaron serios ataques realizados a cuentas de usuarios registrados, por lo que continuamente se enviaban avisos a los administradores del sistema y una copia a CERT para mantenerlos informados en cuanto a progresos se refería. CERT sugirió que se contactara a Stephen Hansen de la Universidad de Stanford. Esta persona ya estaba al tanto de la situación, por lo que seguía los pasos del cracker desde hacía algún tiempo, y sus archivos de registro proporcionaron un excelente punto de vista acerca de cómo operaba el cracker. El cracker tenía la ventaja de estar al tanto de muchos de los defectos del software de los sistemas y fue muy persistente en sus intentos de obtener privilegios de root, donde el conseguir el acceso al sistema fue sólo cuestión de encontrar una cuenta con una clave de acceso débil. Por varios meses el cracker hacía uso de la Universidad de Stanford como base para el ataque de un gran número de sitios. Uno de sus objetivos fue research.att.com, los laboratorios de investigación de la compañía AT&T Bell. Al conocer estos ataques, el grupo de sistemas de AT&T le tendieron una trampa de arena, donde le permitieron el acceso a un ambiente altamente protegido por el cual pudieran vigilar todos sus movimientos. 13
24 Los reversos automáticos resultantes del servicio finger ( véase figura 8) han pasado a ser de gran utilidad y en consecuencia se decidió agregar la herramienta finger con los TCP Wrappers. Con este fin, el lenguaje para el control de acceso fue extendido de modo que se le añadieron varios comandos arbitrarios propios de una consola. Una vez concretada la nueva versión del programa, para ejecutar un comando era necesario especificarlo en cada regla luego de definir el servicio y el cliente, esto hizo posible detectar en forma automática algunos tipos de tráfico sospechosos. A lo largo de los meses transcurridos se detectaron constantes peticiones tftp (trivial file transfer protocol) desde sitios muy lejanos. Este tipo de protocolos no requiere de ningún tipo de clave, y es comúnmente usado para descargar software del sistema en estaciones de trabajos que no disponen de unidades de disco o por hardware dedicado a la red de computadores. El uso de este protocolo es muy común en la comunidad cracker ya que el mismo tiene la capacidad de lectura de cualquier archivo del sistema. Basándose en la ejecución constante de peticiones tftp y la nueva versión de los TCP Wrappers, se lograron generar nuevas reglas de acceso con un poco más de complejidad (véase figura 9) y éstas fueron configuradas de tal forma que las peticiones locales al servicio tftp serían administradas de la forma usual, sin embargo las peticiones restantes serían negadas y en ese momento se ejecutaría una instrucción que mandaría por correo electrónico el resultado de haber ejecutado un finger a la persona que intentó la conexión. 14
25 /etc/hosts.allow: in.tftpd:local,.win.tue.nl /etc/hosts.deny: in.tftp: ALL: /usr/ucb/finger 2>&1 /usr/ucb/mail wswietse Figura 9.- Ejemplo de una trampa de arena sobre el servicio tftp. En la figura 9 se muestra, un ejemplo claro de una trampa de arena 2, ya que en el momento en que cualquier usuario intente efectuar el servicio tftp, en el servidor se ejecutara un comando que le aplica el finger al usuario conectado y envía los resultados por correo electrónico a W. Venema Jan 4 18:58:28 svin02 tftpd: refused connect from E MIT.EDU Jan 4 18:59:45 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:01:02 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:02:19 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:03:36 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:04:53 svin02 tftpd: refused connect from E MIT.EDU Figura 10.- Muestra del contenido generado en el archivo de registro de logs, de conexiones rechazadas. En la figura 10, se muestra un ejemplo de las actividades recientes del servicio tftp. Las peticiones negadas se repetían cada 77 segundos. El intervalo para el reintento depende de la implementación y puede aportar algunos conocimientos o sugerencias acerca del tipo de sistema remoto involucrado. De acuerdo a los resultados obtenidos por el reverso del servicio finger (véase figura 11), sólo una persona se encontraba activa en ese instante: aparentemente, el acceso login provenía de un sistema ubicado en Francia. 2 Procesos o programas que simulan el funcionamiento del servicio que esta siendo comprometido y que permite hacer el seguimiento de las actividades del presunto atacante. 15
UNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPAG. 1. Administración Remota
PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesCONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010
Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detallesGastos Reales Web Manual de Usuario
Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesInstalación y configuración servidor WDS
WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesAgente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]
Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesEstructuras de Sistemas Operativos
Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesArquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.
Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de
Más detallescomputadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesTERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V
TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesFacultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:
Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detallesTutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAnálisis de aplicación: Cortafuegos de la distribución Zentyal
Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesEDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows
EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.
Más detalles