ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX"

Transcripción

1 Universidad Metropolitana Facultad de Ingeniería Escuela de Ingeniería de Sistemas ASEGURANDO SERVICIOS DE RED, UTILIZANDO TCP WRAPPERS EN LINUX Gianfranco Samuele Luigi Vellucci Tutor: Ing. Ricardo Strusberg Caracas, Marzo 2001

2 DERECHO DE AUTOR Cedo a la Universidad Metropolitana el derecho de reproducir y difundir el presente trabajo, con las únicas limitaciones que establece la legislación vigente en materia de autor. En la ciudad de Caracas, a los 28 días del mes de febrero de 2001 Gianfranco Samuele Luigi Vellucci

3 APROBACIÓN Considero que el Trabajo de Grado titulado Asegurando servicios de red con los TCP Wrappers en Linux Elaborado por los ciudadanos Gianfranco Samuele Luigi Vellucci Para optar por el título de INGENIERO DE SISTEMAS Reúne los requisitos exigidos por la Escuela de Ingeniería de Sistemas de la Universidad Metropolitana, y tiene meritos suficientes como para ser sometido a la presentación y evaluación exhaustiva por parte del jurado examinador que se designe. En la ciudad de Caracas, a los 28 días del mes de marzo de 2001 Ing. Ricardo Strusberg

4 ACTA DE VEREDICTO Nosotros, los abajo firmantes, constituidos como jurado examinador y reunidos en Caracas, el día de Marzo de 2001, con el propósito de evaluar el Trabajo de Grado titulado. Asegurando servicios de red, utilizando TCP Wrappers en Linux Presentado por los ciudadanos Para optar al título de Emitimos el siguiente veredicto: Gianfranco Samuele Luigi Vellucci INGENIERO DE SISTEMAS Reprobado Aprobado Notable Sobresaliente Sobresaliente con mención honorífica Observaciones: Ing. Ricardo Strusberg Ing. Vincenzo Mendillo Ing. Teodoro Lobo

5 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO...I LISTA DE FIGURAS...II LISTA DE TABLAS... V RESUMEN...VI INTRODUCCIÓN... 1 I. MARCO TEORICO... 3 I.1 Antecedentes de los TCP Wrappers... 4 I.2 El Demonio Central de Servicios de red (inetd)...18 I.3 El Demonio Manejador del Registro de logs (syslogd)...21 I.4 Definición de los TCP Wrappers (tcpd)...22 I.5 Funcionamiento de los TCP Wrappers...23 I.6 Entornos Gráficos KDE y GNOME...30 I.7 Webmin (Sistema de Administración a Distancia)...33 II. MARCO METODOLÓGICO...40 II.1 Fase de planeación y elaboración...46 II.2 Fase de análisis...54 II.3 Fase de diseño...61 II.4 Fase de construcción...65 III. DESARROLLO...66 III.1 Desarrollo de Kwrapper...66 III.2 Desarrollo del Módulo de TCP Wrappers para Webmin...73 IV. RESULTADOS...81 CONCLUSIONES RECOMENDACIONES GLOSARIO REFERENCIAS BIBLIOGRAFICAS APÉNDICE A.: Archivo de Configuración inetd.conf APÉNDICE B: Características de Linux APÉNDICE C. Qué es Código Abierto? I

6 LISTA DE FIGURAS Figura 1.- El demonio inetd atiende los puertos de red para los servicios ftp, telnet y finger... 6 Figura 2.- El demonio inetd ha dado inicio un proceso servidor telnet que conecta al usuario a un proceso denominado login Figura 3.- El programa servidor de telnet ha sido transferido a otro lugar, y el TCP Wrapper ha tomado su lugar Figura 4.- El programa TCP Wrapper ha iniciado el servidor telnet y no vuelve a participar en la conexión... 8 Figura 5.- Primeras conexiones del cracker observadas con el programa TCP Wrapper... 8 Figura 6.- Archivos útiles en el control de acceso Figura 7.- Un bosquejo de actividades en una red informática Figura 8.- Resultado al aplicarse un proceso de reverso del servicio finger Figura 9.- Ejemplo de una trampa de arena sobre el servicio tftp...15 Figura 10.- Muestra del contenido generado en el archivo de registro de logs, de conexiones rechazadas...15 Figura 11.- Reverso del servicio finger, de un usuario conectado Figura 12.- Intercepción y filtrado de los TCP Wrappers en solicitudes de servicio...24 Figura 13.- Modelo conceptual...55 Figura 14.- Diagrama de secuencia del sistema para el caso de uso proteger servicio Figura 15.- Diagrama de secuencia del sistema para el caso de uso definir política...57 Figura 16.- Diagrama de secuencia del sistema para el caso de uso configuración de reglas...57 II

7 Figura 17.- Diagrama de interacción: administrador sistema...62 Figura 18.- Diagrama de interacción: protección de los servicios con TCP Wrappers...62 Figura 19.- Diagrama de interacción: definición de las políticas de control...63 Figura 20.- Diagrama de interacción: definición de las reglas de control...63 Figura 21.- Diagrama de diseño de clases...64 Figura 22.- Menú principal del Kwrapper...82 Figura 23.- Listado de servicios manejados por el inetd...82 Figura 24.- Pantalla de control de acceso Figura 25.- Pantalla de servicios ofrecidos por webmin...84 Figura 26.- Página principal de los TCP Wrappers en webmin...85 Figura 27.- Detalles del servicio de red...86 Figura 28.- Página donde se añade una regla...87 Figura 29.- Página donde se modifica una regla...88 Figura 30.- Resultado de ejecutar telnet desde la IP en prueba 1-A...92 Figura 31.- Resultado de ejecutar ftp desde la IP en la prueba 1-A...93 Figura 32.- Resultado de ejecutar telnet desde la IP en la prueba 1-A...93 Figura 33.- Resultado de ejecutar ftp desde la IP en la prueba 1-A...94 Figura 34.- Resultado de ejecutar telnet desde la IP en la prueba 1-B Figura 35.- Resultado de ejecutar ftp desde la IP en la prueba 1-B III

8 Figura 36.- Resultado de ejecutar telnet desde la IP en la prueba 1-B...95 Figura 37.- Resultado de ejecutar ftp desde la IP en la prueba 1-B Figura 38.- Archivo /etc/security/banners/allow/in.telnetd...97 Figura 39.- Archivo /etc/security/banners/deny/in.telnetd...97 Figura 40.- Resultado de ejecutar telnet desde la IP en la prueba 2-A...98 Figura 41.- Resultado de ejecutar ftp desde la IP en la prueba 2-A...98 Figura 42.- Resultado de ejecutar telnet en la prueba 2-A, desde la IP Figura 43.- Resultado de ejecutar ftp en la prueba 2-A, desde la IP Figura 44.- Resultado de la ejecución del comando spawn enviando un IV

9 LISTA DE TABLAS Tabla 1.- Ejemplo de pares cliente-servidor bajo protocolo TCP/IP y sus aplicaciones... 6 Tabla 2.- Wildcards en los archivos de control de acceso...26 Tabla 3.- Sintaxis para definir clientes en los archivos de control de acceso...27 Tabla 4.- Comandos que extienden las capacidades de los archivos de control de acceso...28 Tabla 5.- Variables que recolectan información del cliente y del servidor Tabla 6.- Caso de uso proteger servicio...52 Tabla 7.- Caso de uso definir política de control de acceso a servicios Tabla 8.- Caso de uso configurar el control de acceso a servicios Tabla 9.- Contrato seleccionar servicio Tabla 10.- Contrato wrapp servicio...58 Tabla 11.- Contrato seleccionar política control...59 Tabla 12.- Contrato activar política de control...59 Tabla 13.- Contrato especificar cliente Tabla 14.- Contrato especificar comandos Tabla 15.- Contrato activar regla V

10 RESUMEN Asegurando servicios de red utilizando TCP Wrappers en Linux Autores: Gianfranco Samuele Luigi Vellucci Caracas, Febrero 2001 El presente informe describe la investigación realizada para el diseño y desarrollo de dos aplicaciones que tienen como función específica, facilitar por medio de una interfaz visual el manejo y configuración de una herramienta de seguridad denominada TCP Wrappers. Esta herramienta tiene la capacidad de definir las restricciones de acceso a los diferentes servicios de red que provee un host específico. Los objetivos específicos de este trabajo fueron: proveer una interfaz visual, con capacidad de conexión interplataforma para la gestión de los TCP Wrappers, proveer los mecanismos para la administración y consulta de las listas de restricciones de control de acceso y bitácora de las conexiones UDP y TCP manejadas por el demonio inetd y desarrollar una herramienta independiente de la distribuciones Linux existentes. Con el propósito de cumplir dichos objetivos se realizó un estudio del funcionamiento de los TCP Wrappers utilizando la metodología UML y el uso como plataforma base para el desarrollo de este trabajo el sistema operativo Linux en conjunto con lenguajes de programación tales como: PERL, HTML, Python y GTK. El contenido del presente informe tiene como base fundamental el conocimiento para definir reglas de restricciones en los archivos de control de acceso de los TCP Wrappers; igualmente fue necesario comprender la estructura del sistema de administración a distancia (webmin), y el conocimiento básico acerca de los entornos gráficos más utilizados en Linux tales como: KDE y GNOME. VI

11 INTRODUCCIÓN Con el constante avance de la tecnología, la necesidad casi obligada de obtener y hacer uso de la información en forma instantánea, ha generado en la sociedad actual una necesidad de estar conectado en red bien sea para realizar actividades laborales, de entretenimiento, búsqueda de información o simplemente para estar actualizado con el mundo que nos rodea. Sin embargo, debido a la gran cantidad de personas que hoy en día pueden tener acceso a los diferentes sistemas de computación, en ocasiones se hace uso de este medio informático para ejercer acciones que violentan los diferentes sistemas computacionales existentes. Es por ello que surge la necesidad de incrementar y mejorar los sistemas de seguridad en el cual se ven involucradas peticiones de servicio de red emitidas por un cliente y la respuesta a los servicios solicitados por parte del sistema, de modo que no exista o sea casi nulo el riesgo de ataques informáticos. Debido a esta problemática, aparece la necesidad de establecer un esquema de seguridad para el control y acceso a los servicios dentro de un sistema. Entre los mecanismos existentes, uno de estos se denomina TCP Wrappers, el cual funciona en diferentes sistemas operativos basados en UNIX. El mismo representa la base fundamental para la elaboración del presente trabajo. Los TCP Wrappers tienen como función principal controlar el acceso a los diferentes servicios de red que ofrece un sistema específico, el cual utiliza ciertos mecanismos esenciales al momento de ocurrir una solicitud de un servicio de red para posteriormente prestar dicha petición. A partir de este

12 hecho surge otra necesidad, como es la de disponer de una interfaz gráfica la que funcione en forma local y a distancia, que tenga como finalidad permitir la configuración y manejo de los TCP Wrappers. Debido a esto, los objetivos planteados para el siguiente trabajo fueron: Desarrollar una interfaz sobre el sistema operativo Linux que funcione bajo los dos entornos gráficos de gran estabilidad y mayor crecimiento tales como: KDE y GNOME. Crear un módulo dentro de la aplicación de administración a distancia Webmin que permita el manejo y control de los TCP Wrappers a distancia. Facilitar las consultas a los archivos que registran la bitácora de acceso a los diferentes servicios que son protegidos por los TCP Wrappers. Es conveniente, para establecer un nivel de seguridad confiable en el área de redes, hacer uso de varios mecanismos de seguridad que se complementen entre sí para reducir los riesgos de ataque. 2

13 I. MARCO TEORICO En este capítulo se exponen los diferentes tópicos que sirvieron de base para la realización de este trabajo. Previo a describir el proceso de desarrollo de las herramientas que permiten el manejo de los TCP Wrappers, se expone la información necesaria a evaluar y de esta manera justificar las diferentes decisiones que se tomaron en el diseño e implementación de las aplicaciones que se presentan en este trabajo. Los tópicos que integran este capítulo son los siguientes: Antecedentes de los TCP Wrappers: En esta sección se describe la historia que fundamenta la elaboración del programa principal de los TCP Wrappers. Definiciones y funciones del demonio central de Servicios de red (inetd) y el demonio 1 manejador del registro de logs (syslogd): En esta sección se explican las definiciones de los demonios inetd y syslogd y sus respectivas funciones dentro de la ejecución de los TCP Wrappers. Definición de los TCP Wrappers (tcpd): Se explica el funcionamiento del demonio tcpd y los archivos que se utilizan para la configuración de los TCP Wrappers. Entornos gráficos KDE y GNOME: En esta sección se muestra una breve explicación acerca de los entornos gráficos que son los más utilizados 1 Programa que se ejecuta en background en sistemas UNIX 3

14 por su robustez y estabilidad. Sistema de Administración a Distancia (Webmin): En esta sección se especifican los pasos a seguir para la construcción de módulos para Webmin, así como las diversas funciones que pueden ser ejecutadas en esta aplicación. I.1 Antecedentes de los TCP Wrappers A mediados de 1991, Wietse Venema [V93] presenció en repetidas oportunidades una acción lesiva o ataque. Él relata que en la Universidad de Tecnología de Eindhoven en Holanda fue víctima de un fuerte ataque de un cracker informático quien había logrado adquirir permisos de root dentro del sistema en reiteradas ocasiones. Esta situación es considerada un problema grave en la seguridad de la universidad, ya que el cracker tenía ciertos conocimientos de comandos que utilizados por error o con malas intenciones pueden causar severos daños y/o pérdidas considerables al sistema operativo. Uno de los comandos preferidos ejecutados por el cracker fue el rm -rf /, el cual representa una ejecución tan destructiva como el comando format en MS-DOS. Usualmente el daño es reparable mediante la recuperación de los datos a través de los denominados backups o cintas y/o dispositivos de respaldo, pero aún así los afectados pierden gran parte del trabajo realizado hasta ese momento. 4

15 Estos incidentes provocaron un arduo proceso de investigación con el objetivo de conocer la procedencia del individuo autor de los daños ocasionados al sistema. La investigación se tornó compleja debido a que el cracker eliminaba todo tipo de trazas o huellas de forma efectiva. Fue uno de los hallazgos de la investigación fue que el cracker vigilaba el comportamiento de los usuarios en la red haciendo uso del servicio denominado finger. Este ofrece información acerca de los usuarios del sistema. Para la ejecución del servicio finger no es requerida una clave de acceso y no es común mantener una bitácora de las diferentes acciones del mismo, lo que explica el hecho de que sus operaciones con el servicio finger permanecieran sin ser detectadas por el administrador del sistema. La reacción natural ante este problema, normalmente, es la de eliminar o no proveer el servicio de finger dentro del sistema operativo y red de computadores en cuestión. Sin embargo, se decidió que sería mucho más productivo mantener el servicio e investigar la procedencia de las peticiones al servicio finger. Para ilustrar la situación del problema y su solución, se procederá a definir con ciertos detalles una típica implementación de los servicios de red bajo protocolo TCP/IP en sistemas operativos UNIX. La mayoría de las aplicaciones que hacen uso del protocolo TCP/IP se basan en el modelo denominado cliente-servidor. Por ejemplo, cuando alguien hace uso del comando telnet para conectarse a un host, se ejecuta un proceso interno que realiza las funciones de un servidor telnet, y a su vez este proceso servidor posteriormente conecta al usuario a un proceso de 5

16 login. Algunos ejemplos de parejas cliente-servidor se muestran en la tabla 1. Cliente Servicio Aplicación Telnet telnetd Login remoto. Ftp ftpd Transferencia de archivos. Finger fingerd Información de los usuarios Systat systatd Información de los usuarios. Tabla 1.- Ejemplo de pares cliente-servidor bajo protocolo TCP/IP y sus aplicaciones. El camino usual para la ejecución es el de ejecutar un proceso denominado demonio el cual espera por todo tipo de conexiones entrantes a la red de computadores. Al momento en el cual se establece una conexión, este demonio (usualmente llamado inetd) ejecuta la aplicación que responde a la petición emitida por el cliente y posteriormente regresa a su estado inicial, a la espera de otras peticiones de servicios por parte de otras conexiones (véase figura 1 y figura 2). ftp user telnet client telnet inetd finger Figura 1.- El demonio inetd atiende los puertos de red para los servicios ftp, telnet y finger. 6

17 user telnet client telnet server login Figura 2.- El demonio inetd ha dado inicio un proceso servidor telnet que conecta al usuario a un proceso denominado login. Volviendo al relato anterior, cómo se podía obtener el nombre del host desde el cual el cracker realiza todas sus operaciones de espionaje?, a primera vista esto requeriría de cambios en los software de red existentes, sin embargo, existían algunos problemas para realizar estos cambios: No se tenía la licencia sobre el código fuente para los sistemas Ultrix, SunOS, y otras implementaciones de UNIX. Aunado a esto, tampoco se tenía el código fuente. El código fuente de la red de computadores de Berkeley (sobre el cual la mayoría de las implementaciones de redes comerciales UNIX TCP/IP son derivadas) estaba disponible, pero adaptarlo a este ambiente de trabajo requería de un esfuerzo considerable horas hombre de trabajo. Se requería una solución que resultara eficaz y que no implicara cambios en el software existente y que, eventualmente podría aplicarse en todos los sistemas UNIX. Se realizó un intercambio entre programas, se instalarían en otro computador ubicado en otro sitio los programas servidores de red ofrecidos por el fabricante y se instala un programa trivial en el lugar original en los cuales éstos residían. Al momento de ocurrir una conexión, este programa trivial sólo registraría el nombre del remote host (véase figura 3) y luego ejecutaría el programa servidor de red original que ha sido 7

18 solicitado (véase figura 4). user telnet client tcp wrapper logfile Figura 3.- El programa servidor de telnet ha sido transferido a otro lugar, y el TCP Wrapper ha tomado su lugar. user telnet client telnet server login Figura 4.- El programa TCP Wrapper ha iniciado el servidor telnet y no vuelve a participar en la conexión. Wrappers. Esta herramienta resultaría ser la primera versión de los TCP May 21 14:06:53 tuegate: systatd: connect from monk.rutgers.edu May 21 16:08:45 tuegate: systatd: connect from monk.rutgers.edu May 21 16:13:58 trf.urc: systatd: connect from monk.rutgers.edu May 21 18:38:17 tuegate: systatd: connect from ap1.eeb.ele.tue.nl May 21 23:41:12 tuegate: systatd: connect from mcl2.utcs.utoronto.ca May 21 23:48:14 tuegate: systatd: connect from monk.rutgers.edu May 22 01:08:28 tuegate: systatd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:14:46 tuewsd: fingerd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:15:32 tuewso: fingerd: connect from HAWAII-EMH1.PACOM.MIL May 22 01:55:46 tuegate: systatd: connect from monk.rutgers.edu May 22 01:58:33 tuegate: systatd: connect from monk.rutgers.edu May 22 02:00:14 tuewsd: fingerd: connect from monk.rutgers.edu May 22 02:14:51 tuegate: systatd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 02:19:45 tuewsd: fingerd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 02:20:24 tuewso: fingerd: connect from RICHARKF.TCASSIS.ARMY.MIL May 22 14:43:29 tuegate: systatd: connect from monk.rutgers.edu May 22 15:08:30 tuegate: systatd: connect from monk.rutgers.edu May 22 15:09:19 tuewse: fingerd: connect from monk.rutgers.edu May 22 15:14:27 tuegate: telnetd: connect from cumbic.bmb.columbia.edu May 22 15:23:06 tuegate: systatd: connect from cumbic.bmb.columbia.edu May 22 15:23:56 tuewse: fingerd: connect from cumbic.bmb.columbia.edu Figura 5.- Primeras conexiones del cracker observadas con el programa TCP Wrapper. 8

19 La primera versión de los TCP Wrappers incluía una cantidad mínima de código. Dado que este programa no intercambiaba ningún tipo de información con el cliente o con los procesos del servicio, esa misma versión pudo ser usada para muchos otros tipos de servicios de red. Como se muestra en la figura 5, cada conexión es registrada con los siguientes campos: fecha y hora de conexión, el nombre del localhost, el nombre del servicio solicitado y el nombre del remote host. Los ejemplos muestran que el cracker no sólo hace uso de terminales servidores por discado (dial-up terminal servers) tales como monk.rutgers.edu, sino que también ha penetrado en sistemas informáticos militares (.MIL) y universitarios (.EDU). El cracker realizó una serie de peticiones a los servicios de finger y systat, con el fin de conocer que usuarios se encontraban activos en los sistemas. Continuamente el cracker realizaba conexiones a través del servicio telnet, presumiblemente para realizar un único intento de conexión mediante un login para luego desconectarse inmediatamente y así evitar que el sistema generase un reporte por repetidos intentos fallidos de acceso. De esta forma, únicamente se podía detectar el lugar donde el cracker realizaba sus acciones delictivas, lo que representó un gran avance sobre el pasado, cuando solamente se sabía que algo había ocurrido. Uno de los problemas de esa solución es que al registrar toda la información de las conexiones y peticiones de servicios de red, se genera una gran cantidad de información dentro del archivo de registro y esto dificultaría la identificación del cracker. 9

20 motivos: Afortunadamente, el cracker fue fácil de rastrear por los siguientes Con frecuencia trabajaba de noche, momento en el cual existe poco movimiento en cuanto a otro tipo de actividades. Continuas conexiones a un número determinado de sistemas. El esparcir sus pruebas, lo ayudaría a esconder sus actividades. Sin embargo, reuniendo los archivos de registro de varios de los sistemas atacados, fue sumamente fácil observar cuándo se encontraba activo el cracker. Ningún otro individuo hacía uso del servicio systat. Por lo tanto se adoptó la siguiente medida: negar todas las conexiones provenientes de terminales de servicios ya abiertos, de tal manera que el cracker podía únicamente atacar o alcanzar un sistema específico a través del ataque a la cuenta de un usuario registrado. El objetivo perseguido era el de lograr que el atacante dejara la mayor cantidad de trazas útiles con el fin de poder conocerlo con mayor detalle. Para llevar a cabo la medida elegida, se generó un mecanismo simple de control de acceso dentro de los TCP Wrappers, de manera que, al momento de ocurrir una conexión proveniente de un terminal la misma era mostrada en los archivos de registro y todo el tráfico proveniente de ese sistema sería bloqueado por el host que estaba siendo objeto de ataque, además se aplicaría la misma medida en los diferentes servidores. Para que esta nueva versión de los TCP Wrappers utilizara las restricciones de acceso 10

21 se hizo uso de dos archivos donde se definen ciertas reglas de bloqueo de servicios de red los cuales son: /etc/hosts.allow y el /etc/hosts.deny /etc/hosts.allow: in.ftpd:all /etc/hosts.deny: ALL: terminus.lcs.mit.edu hilltop.rutgers.edu monk.rutgers.edu ALL: comserv.princeton.edu lewis-sri-gw.army.mil ALL: ruut.cc.ruu.nl ALL: tip-gsbi.stanford.edu ALL: tip-quada.stanford.edu ALL: s101-x25.stanford.edu ALL: tip-cdr.stanford.edu ALL: tip-cromemaa.stanford.edu ALL: tip-cromembb.stanford.edu Figura 6.- Archivos útiles en el control de acceso. El primer archivo (/etc/hosts.allow) mostrado en la figura 6, describe cuál combinación (servicio, host) están permitidas. En este ejemplo, el servicio de transferencia de archivos ftp está garantizado para todos los sistemas. El segundo archivo (/etc/hosts.deny) describe las combinaciones (servicio, host) que están prohibidas. En el caso de los pares (servicio, host) que no concuerden con alguna de las reglas de control de acceso todos los accesos son permitidos. Una vez puesto en funcionamiento la nueva versión de los TCP Wrappers, el cracker no podía atacar haciendo uso de un terminal de servidores de acceso público, lo cual indujo al atacante a utilizar la cuenta de un usuario registrado en el sistema y proceder desde ese punto. 11

22 El siguiente paso fue investigar cuáles cuentas de usuarios se encontraban envueltas en el caso y esto generó la creación de un proceso que consultaría una tabla de sitios "malos" para así enviar el resultado de la ejecución del servicio finger y systat en el momento que alguien realice algún tipo de conexión, lo que daría como consecuencia la posibilidad de observar el cracker de la misma forma que él lo había estado haciendo. Los ejemplos en la figura 7 muestran actividades de un único usuario quien se encontraba conectado al sistema guzzle.stanford.edu. El resultado de ejecutar el servicio finger arrojaría como respuesta que el nombre de la cuenta utilizada es adrian (véase figura 8), y el acceso provino desde el terminal de servidor tip-forsythe.stanford.edu, por lo que el cracker estaba utilizando una cuenta con clave de acceso débil perteneciente al usuario adrian. Jan 30 04:55:09 tuegate: telnetd: connect from guzzle.stanford.edu Jan 30 05:10:02 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:17:57 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:24 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:34 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:38 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:18:44 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:21:03 svin01: fingerd: connect from guzzle.stanford.edu Jan 30 05:24:46 tuegate: systad: connect from guzzle.stanford.edu Jan 30 05:27:20 svin01: fingerd: connect from gloworm.stanford.edu Jan 30 05:33:33 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:38 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:41 svin01: telnetd: connect from guzzle.stanford.edu Jan 30 05:33:50 svin01: ftpd: connect from guzzle.stanford.edu Jan 30 05:33:58 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:34:08 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:34:54 svin01: fingerd: connect from math.uchicago.edu Jan 30 05:35:36 svin01: fingerd: connect from guzzle.stanford.edu Figura 7.- Un bosquejo de actividades en una red informática. 12

23 Wed Jan 30 05:10:08 MET 1991 [guzzle.stanford.edu] Login name: adrian In real life: Adrian Cooper Shell: /phys/bin/tcsh Directory: /u0/adrian On since Jan 29 19:30:18 on ttyp0 from tip-forsythe.stanford.edu No plan. Figura 8.- Resultado al aplicarse un proceso de reverso del servicio finger. Durante algunos meses se identificaron serios ataques realizados a cuentas de usuarios registrados, por lo que continuamente se enviaban avisos a los administradores del sistema y una copia a CERT para mantenerlos informados en cuanto a progresos se refería. CERT sugirió que se contactara a Stephen Hansen de la Universidad de Stanford. Esta persona ya estaba al tanto de la situación, por lo que seguía los pasos del cracker desde hacía algún tiempo, y sus archivos de registro proporcionaron un excelente punto de vista acerca de cómo operaba el cracker. El cracker tenía la ventaja de estar al tanto de muchos de los defectos del software de los sistemas y fue muy persistente en sus intentos de obtener privilegios de root, donde el conseguir el acceso al sistema fue sólo cuestión de encontrar una cuenta con una clave de acceso débil. Por varios meses el cracker hacía uso de la Universidad de Stanford como base para el ataque de un gran número de sitios. Uno de sus objetivos fue research.att.com, los laboratorios de investigación de la compañía AT&T Bell. Al conocer estos ataques, el grupo de sistemas de AT&T le tendieron una trampa de arena, donde le permitieron el acceso a un ambiente altamente protegido por el cual pudieran vigilar todos sus movimientos. 13

24 Los reversos automáticos resultantes del servicio finger ( véase figura 8) han pasado a ser de gran utilidad y en consecuencia se decidió agregar la herramienta finger con los TCP Wrappers. Con este fin, el lenguaje para el control de acceso fue extendido de modo que se le añadieron varios comandos arbitrarios propios de una consola. Una vez concretada la nueva versión del programa, para ejecutar un comando era necesario especificarlo en cada regla luego de definir el servicio y el cliente, esto hizo posible detectar en forma automática algunos tipos de tráfico sospechosos. A lo largo de los meses transcurridos se detectaron constantes peticiones tftp (trivial file transfer protocol) desde sitios muy lejanos. Este tipo de protocolos no requiere de ningún tipo de clave, y es comúnmente usado para descargar software del sistema en estaciones de trabajos que no disponen de unidades de disco o por hardware dedicado a la red de computadores. El uso de este protocolo es muy común en la comunidad cracker ya que el mismo tiene la capacidad de lectura de cualquier archivo del sistema. Basándose en la ejecución constante de peticiones tftp y la nueva versión de los TCP Wrappers, se lograron generar nuevas reglas de acceso con un poco más de complejidad (véase figura 9) y éstas fueron configuradas de tal forma que las peticiones locales al servicio tftp serían administradas de la forma usual, sin embargo las peticiones restantes serían negadas y en ese momento se ejecutaría una instrucción que mandaría por correo electrónico el resultado de haber ejecutado un finger a la persona que intentó la conexión. 14

25 /etc/hosts.allow: in.tftpd:local,.win.tue.nl /etc/hosts.deny: in.tftp: ALL: /usr/ucb/finger 2>&1 /usr/ucb/mail wswietse Figura 9.- Ejemplo de una trampa de arena sobre el servicio tftp. En la figura 9 se muestra, un ejemplo claro de una trampa de arena 2, ya que en el momento en que cualquier usuario intente efectuar el servicio tftp, en el servidor se ejecutara un comando que le aplica el finger al usuario conectado y envía los resultados por correo electrónico a W. Venema Jan 4 18:58:28 svin02 tftpd: refused connect from E MIT.EDU Jan 4 18:59:45 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:01:02 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:02:19 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:03:36 svin02 tftpd: refused connect from E MIT.EDU Jan 4 19:04:53 svin02 tftpd: refused connect from E MIT.EDU Figura 10.- Muestra del contenido generado en el archivo de registro de logs, de conexiones rechazadas. En la figura 10, se muestra un ejemplo de las actividades recientes del servicio tftp. Las peticiones negadas se repetían cada 77 segundos. El intervalo para el reintento depende de la implementación y puede aportar algunos conocimientos o sugerencias acerca del tipo de sistema remoto involucrado. De acuerdo a los resultados obtenidos por el reverso del servicio finger (véase figura 11), sólo una persona se encontraba activa en ese instante: aparentemente, el acceso login provenía de un sistema ubicado en Francia. 2 Procesos o programas que simulan el funcionamiento del servicio que esta siendo comprometido y que permite hacer el seguimiento de las actividades del presunto atacante. 15

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Gastos Reales Web Manual de Usuario

Gastos Reales Web Manual de Usuario Gastos Reales Web Manual de Usuario Unidad Informática Diciembre 2009 1 Índice de contenido 1Invocación al guardar un formulario...3 2Invocación desde una grilla...5 3Ingreso por primera vez...6 4Procesamiento

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Instalación y configuración servidor WDS

Instalación y configuración servidor WDS WDS Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R.

Arquitectura del sistema operativo GNU/Linux. Luis Eduardo Sepúlveda R. Arquitectura del sistema operativo GNU/Linux Luis Eduardo Sepúlveda R. Núcleo de un sistema operativo. Funciones más importantes: Administración de la memoria. Administración de los procesos Control de

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo

PROYECTO FINAL Manual de Configuración Organización: Juan Lomo UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows EDITRAN/CL Módulo de Cliente Departamental Windows Manual de Usuario e Instalación INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN.... 1-1 2. INSTALACIÓN.... 2-1 2.1. Requisitos necesarios.... 2-1 2.2.

Más detalles