SOMI XVIII Congreso de Instrumentación TECNOLOGIAS DE LA INFORMACION JHR18197

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SOMI XVIII Congreso de Instrumentación TECNOLOGIAS DE LA INFORMACION JHR18197"

Transcripción

1 DISEÑO DE UN ESQUEMA DE SEGURIDAD PARA PROTECCIÓN DE SERVIDORES LINUX CONTRA INTRUSIONES, UTILIZANDO SOFTWARE LIBRE. Ing. Juan Manuel Hurtado Ramírez Instituto Biotecnología, UNAM, México. RESUMEN. El presente trabajo tiene como objetivo, elaborar un esquema de seguridad para protección contra intrusiones utilizando software libre y es aplicable a cualquier Universidad que presta servicios de Internet y que no tiene los recursos suficientes para gastar en herramientas comerciales orientadas a la seguridad. Las herramientas utilizadas son de uso libre cubren puntos muy importantes en un esquema de seguridad como lo son proteger la confidencialidad, proteger la integridad, proteger la información, proteger la disponibilidad, proteger la información, proteger las bitácoras así como utilizar herramientas de análisis de vulnerabilidades para detectar problemas potenciales y resolverlos antes de que los intrusos lo hagan y los aprovechen para penetrar y controlar nuestros sistemas. 1. INTRODUCCIÓN. El proceso de asegurar los servidores y computadoras de una red, requiere de mucho esfuerzo y si se desea realizar este con software comercial, se tiene que realizar una gran inversión, el presente trabajo tiene como objetivo lograr un nivel de seguridad aceptable con el mínimo costo posible, utilizando para ello herramientas de software libre, logrando niveles muy aceptables de seguridad, protegiéndose de la mayoría de los ataques que se generan diariamente en Internet, los cuales son realizados por adolescentes que utilizan herramientas llamadas xploits, los cuales son programas programados por personas experimentadas, con habilidades para penetrar sistemas, con alguna vulnerabilidad descubierta. Por lo cual es necesario realizar un proceso orientado a asegurar nuestros sistemas, ya que la seguridad es un proceso que debe convertirse en un conjunto habituales normas habituales. Este esfuerzo si se convierte en un proceso gradual, puede convertirse en niveles de seguridad mayores con esfuerzos mínimos si se observan todas las medidas y mecanismos adecuados que se deben tomar en cuenta para lograrlo. 2. PLANTEAMIENTO. Existen un conjunto de puntos que todo administrador de red debe de encargarse de proteger para garantizar que existe un nivel aceptable de seguridad en una red los cuales son: 1. Proteger la confidencialidad. Con esto nos referimos a que es necesario proteger la información que circula por la red, para evitar que la personalidad de los usuarios sea suplantada en los accesos a los servidores que existan en la Intranet. Se debe garantizar que la información tales como contraseñas, no puedan ser robadas cuando estas circulan por la red. 2. Proteger la integridad. Esto se refiere a que es necesario verificar que los archivos que deban permanecer intactos, se encuentren siempre en tal situación, para evitar que esta se altere por algún intruso o algún usuario. Evitando con lo cual que se utilice información erróneamente o que sean instalados caballos de Troya o puertas traseras en los sistemas. 3. Proteger la disponibilidad. Este punto forma parte de la protección de los servicios que prestan las computadoras principales de una Intranet, para que estos siempre se

2 encuentren funcionando, para cuando los usuarios lo requieran ya sean internos o externos. 4. Proteger la información. Se tiene que tener garantizado el respaldo de la información, para poder restaurar los sistemas en caso de que algún percance exista. 5. Seguridad física del equipo. Para evitar que los sistemas puedan ser saboteados localmente se tiene que verificar que solo el personal autorizado tiene acceso a los servidores. 6. Proteger las bitácoras. En caso de que los sistemas se encuentren comprometidos es necesario tener asegurado el servicio de bitácoras de los sistemas, para análisis de los archivos de bitácoras en caso de que el sistema se encuentre comprometido y sea necesario analizar como fue comprometido y que es necesario reestablecer, esto es comúnmente conocido como análisis forense. 7. Actualización de software. Es necesario siempre mantener el software completamente actualizado para evitar que los sistemas sean comprometidos. Si se tienen en cuenta todos estos puntos cuando se presta un servicio dentro de cualquier red ya sea universitaria, casera o comercial, se obtendrá una red confiable en cuanto a seguridad se refiere. 3. DESARROLLO. Para lograr los puntos mencionados se utilizó la distribución Debian de Linux, por algunas características sobresalientes de esta como lo es un sistema de aviso de correo de detección de vulnerabilidades en conjunto con un sistema de actualización de paquetes de software muy eficiente y gratuito, en comparación con otras distribuciones como lo es la distribución de Red Hat además de cobrar por acceder a la actualización de paquetes Protección de la confidencialidad. Los servicios utilizados en los cuales las contraseñas viajan sin ser cifradas son Telnet, Ftp, Pop, Imap. Para los cuales se sugiere el cambio de estos por: Secure Shell el cual sustituirá a Telnet y Ftp. Existen dos versiones en este momento de Secure shell, algunos clientes únicamente soportan la versión uno, por lo cual cuando se instale es necesario indicarle al instalador que soporte las dos versiones. La forma de instalar en Debian el programa de Secure Shell es el siguiente: $apt-get install ssh Cuando se ejecute el instalador de Debian preguntara si se desea dar soporte a las dos versiones de Secure Shell a lo cual se le debe indicar afirmativamente. Esto iniciara la instalación de Secure Shell lo cual permitirá acceder remotamente al servidor de forma remota con programas como Tera term para computadoras del tipo Pc y con Nifty telnet ambos programas permiten acceso remoto utilizando una conexión cifrada. Las consideraciones a tomar son no permitir acceder vía remota mediante Secure Shell como súper usuario para la cual se debe modificar el archivo de configuración ubicado en: /etc/ssh/sshd_config Editar este archivo y modificar la siguiente línea PermitRootLogin yes Cambiarla por: PermitRootLogin no Esto evitara que se pueda entrar remotamente al servidor como súper usuario.

3 Otro punto en el cual se tienen que proteger el servidor de correo es utilizar el uso de contraseñas cifradas para lectura de correo vía POP y vía Imap, esto es porque los este tipo de protocolos envía su contraseña sin cifrar a través de la red para solicitar el correo del servidor. Esto se logra a través del encapsulamiento del protocolo POP a través de un canal cifrado, esto es el protocolo funciona exactamente de la misma manera, pero para comunicarse con el servidor primero se establece una comunicación segura utilizando Secure Socket Layer comúnmente denominado SSL utilizando la aplicación Stunnel, esta aplicación nos permite utilizar conexiones SSL con clientes y/o servidores que no soportan este protocolo la forma de conseguirlo es la siguiente: 1. Instalar el programa Stunnel $apt-get install stunnel 2. Generar el certificado para la transmisión cifrada mediante openssl, Si no se tiene instalado este programa instalarlo $apt-get install openssl Este programa permite creación de llaves RSA, DSA, certificados X509 que es el que se utiliza para la transmisión mediante SSL entre otras cosas. Para generar el certificado que se utilizara se utiliza el siguiente comando: $ openssl req -new -x509 -nodes -keyout server.pem -out server.pem 3. Crear un archivo por lotes con stunnel para que se ejecute cada vez que se reinicie el sistema: $stunnel -p /etc/ssl/certs/server.pem -d pop3s -l /usr/sbin/ipop3d $stunnel -p /etc/ssl/certs/server.pem -d imaps -l /usr/sbin/imapd Copiar este archivo en el directorio de arranque de archivos por lotes, y generar su respectiva liga desde el directorio de acuerdo al nivel de arranque 3.2 Protección de la integridad. Para proteger los programas importantes se recomiendan dos métodos que se trabajen en conjunto: Respaldar en algún medio los archivos u programas que se desee permanezcan intactos en nuestro caso recomendamos respaldar los programas de acceso y de administración. Utilizar una herramienta que permita definir silos archivos que se desea permanezcan intactos fueron reemplazados por otros u fueron alterados Antes de instalar el sistema operativo se creo una partición en el disco duro de 500 MB del tipo EXT2 para respaldar el contenido de los programas a respaldar dentro de la propia computadora. Puede utilizarse algún otro método tal como respaldar los programas en CDROM si se cuenta con unidad escribible de este tipo o respaldar en cinta. El medio es indistinto la finalidad es la misma, tener una copia de los programas ejecutables con el objetivo de poder comparar directamente contra los instalados en caso que sea necesario, y poder restablecerlos en caso de que hayan sido modificados. Una vez instalado el sistema operativo se creo el sistema de archivos de la partición de 500 megabytes, creándose su entrada el archivo /etc/fstab para montar de manera temporal esta partición #entrada agregada al archivo fstab /dev/hda5 /respaldo ext2 defaults 0 0 Una vez realizado esto se procede a motar dicha partición $mkdir /respaldo $mount /respaldo Se procedió a copiar el contenido de los siguientes directorios: /bin

4 /sbin /usr/bin /usr/sbin Una vez copiado el contenido de estos directorios se desmonta el sistema de archivos respaldo y se elimina la entrada del archivo /etc/fstab con la finalidad de evitar que se monte este sistema de archivos, así como para evitar que en caso de que algún intruso pueda ver que existe esta partición se elimina fdisk y se copia a otro medio. Esta propuesta es con la finalidad de tener un mecanismo de comparación de los programas instalados en los servidores así como poder restaurar rápidamente cuando alguno de estos se encuentre alterado, con el objetivo de recuperar el control rápidamente del sistema en caso de que este se encuentre comprometido. El siguiente método se encuentra enfocado a poder monitorear cuando algún archivo que deba permanecer intacto se encuentre modificado ó si ha sido remplazado por otro, y es mediante el uso de la herramienta llamada Tripwire. Tripwire basa su funcionamiento en obtener firmas digitales de los objetos de los cuales se desea verificar su integridad, en cuyo caso un objeto puede ser un archivo o un directorio, se obtiene la firma digital del objeto indicado la cual se guarda en una base de datos, una vez realizado esto cuando se desea verificar la integridad de dicho objeto se obtienen sus firmas digitales y se comparan contra las almacenadas, si varían indican que el objeto en cuestión fue alterado. Este proceso se puede realizar rutinariamente para verificar el estado en que se encuentra nuestro sistema. Tripwire paso de ser una herramienta gratuita a ser una herramienta comercial, pero mantiene la versión 2.3 bajo licencia GPL lo cual nos permite utilizarla sin restricción alguna. Solo es necesario configurarlo para que realice verificaciones diarias y envié los reportes por correo para mantenerse vigilando constantemente el estado del sistema. 3.3 Protección de la disponibilidad. Los recursos de computo, como lo son los servidores dentro de un sistema de computo, debe procurar garantizarse su funcionamiento los 365 días del año, esto se logra a través de su correcta administración y teniendo como base el conjunto de los puntos cruciales que se mencionan en este articulo, todos los puntos en su conjunto garantizan un optimo funcionamiento de los servidores, manteniendo a los intrusos al margen, evitando en gran medida que puedan realizar un ataque de una forma cómoda a los servidores en cuestión. 3.4 Protección de la Información Este es un punto que debe ser observado con toda precaución, para evitar cualquier desastre que pudiera ocurrir, y consiste en respaldar la información mas importante del sistema, para lo cual se recomienda el uso de software como AMANDA (Archivador de Discos de Red Automatizado de Maryland) el cual permite establecer una computadora central la cual almacenara los respaldos de varios clientes los cuales se pueden programar para realizar copias de respaldo automatizadas por fechas, así mismo permite la recuperación de una forma muy eficiente de los archivos respaldados de cada cliente. Existe otra forma eficiente de proteger la información, esto se logra mediante la replicación de la información mediante la herramienta Rsync, esta herramienta permite mantener sincronizada la información en computadoras alternas, además de que permite la realización de replicaciones a través de canales seguros SSL.

5 3.5 Seguridad física del equipo. SOMI XVIII Congreso de Instrumentación Este aspecto tiene puntos importantes que por lo general se consideran tan triviales, que en la mayoría de las ocasiones se suelen pasar por alto, pero un seguimiento y observación de las medidas y consideraciones que deben tomarse en cuenta, contribuyen a reforzar la seguridad en su conjunto, así como evitar dolores de cabeza a los administradores. En la literatura se refiere a medidas de protección física un poco rigurosas con respecto al equipamiento, tales como: controles biométricos de acceso [Anónimo2000], instalación de filtros especiales para disminuir el polvo que se encuentra en el centro de operaciones del equipo de cómputo [ulsa2001], pero estas son medidas hasta cierto punto utópicas, ya que no suele ser factible por las condiciones económicas con las que se cuentan y cuando los recursos económicos son limitados. Los puntos que deben considerarse son los siguientes: Control de acceso al lugar donde se encuentran los servidores principales Protección del arranque de los servidores Seguridad del Hardware de red 3.6 Protección de las Bitácoras. Otra parte importante que se debe mantener en constante vigilancia son las bitácoras del sistema, en estas se encuentra registrando las actividades importantes que se llevan a cabo dentro de la operación diaria del sistema operativo. El sistema de bitácoras es utilizado para resolver problemas con las aplicaciones que se ejecutan dentro del sistema, proporciona síntomas tempranos de abuso del sistema y pueden también servir para realizar un análisis forense cuando el sistema fue comprometido. Todo intruso que logra acceder ilícitamente al sistema siempre tratara de borrar las huellas de sus accesos al sistema, para pasar de forma desapercibida de los administradores del mismo y tratar de mantener el control del mismo. Por lo que se tiene que mantener a salvo las bitácoras del sistema para poder analizar todas las actividades en una forma eficaz y confiable y así poder detectar actividades inusuales dentro del sistema. La configuración del archivo de bitácoras en la distribución Linux de Debian como en su mayoría de los dialectos de Unix se realiza en el archivo syslog.conf. Todos los archivos de bitácora además de guardarse localmente se centralizaron en una sola para tener una replica de las mismas por si las mismas eran alteradas. Esto se realizo de la siguiente forma: 1. Definir el tipo de mensajes que se desea enviar a la computadora que centralizara los mensajes, en el archivo de configuración /etc/syslog.conf *.=info;*.=notice;*.=warn; auth,authpriv.none; cron,daemon.none;\ 2. Preparar la computadora que centralizara los mensajes de bitácora de todas las computadoras, esto se hace iniciando el programa de bitácoras syslogd con la opción - r lo cual le indica que debe escuchar en la red por mensajes provenientes de otras computadoras, para esto se debe verificar que el archivo /etc/services que la siguiente línea se encuentre descomentada: syslog 514/udp Esta línea le indica al programa de bitácoras que debe escuchar en el puerto 514 por mensajes provenientes de la red. Lo que sigue es modificar el archivo por lotes que inicia el programa de bitácoras para que lo arranque con la opción -r, esto se hace modificando el archivo /etc/init.d/syslogd cambiando la siguiente línea. SYSLOGD="-r" 3. El paso final se concentra en prevenir un ataque de negación de servicio, con inundaciones de mensajes en este servicio, modificando las reglas de filtrado locales de

6 la computadora que almacena los registros de bitácora, agregando líneas como las siguientes: $iptables A INPUT p udp s d dport 514 j ACCEPT $iptables A INPUT p udp s d dport 514 j ACCEPT $iptables A INPUT p udp s 0/0 d dport 514 j REJECT Existe otra forma de centralizar los mensajes de bitácoras a través de una nueva versión del programa de bitácoras llamado syslog-ng, el cual es mas flexible en su configuración, en conjunción con el filtrado de paquetes ( iptables ) y la creación de túneles de comunicación cifrada entre las computadoras que se desea centralizar sus bitácoras y la computadora centralizadora de estos, permite asegurar aun más la comunicación. En forma breve lo que se tiene que hacer es los siguiente: 1. Crear el túnel de comunicación, ejecutar la siguiente línea en el servidor de comunicación SSL, que es la computadora que centralizara los registros: $stunnel -p /etc/syslog-ng/server.pem -d r :514 donde p es el certificado (creado de la misma forma que se uso para cifrar POP), -d es el puerto en el que estará escuchando, -r es hacia donde se reiniciaran los mensajes de bitácoras. $stunnel -c -d 4140 r :5140 Esta línea se ejecutara en los sistemas de los cuales se desea mandar los registros a la computadora que los centralizara. Donde c indica que es el cliente de la conexión, -d indica cual es el puerto en el que escuchara (este puerto es de donde recibirá los mensajes de bitácora), -r es el la computadora hacia donde enviara los mensajes de bitácora, cabe señalar que esta dirección IP debe ser el número que tenga la computadora donde se ejecuto la instrucción anterior así como también su puerto. 2. Ahora configurar los archivos de configuración del programa el cual se localiza en /etc/syslog-ng/syslog-ng.conf. En la computadora que centralizara los registros de bitácora agregar: source S_net { tcp( port(514)); }; La cual le indica que debe escuchar en su puerto local 514 (puede ser otro), mediante el protocolo TCP. En la computadora de donde saldran los registros se agregara: destination loghost {tcp(" " port(4140));}; log { source(src); destination(loghost); }; Lo cual le indica que enviara a si mismo los registros de bitácora, en este puerto estará escuchando la aplicación stunnel, cifrando todos los mensajes y enviándolos a la computadora que centraliza las bitácoras. Ahora agregando a esto las reglas de filtrado local en la computadora que centraliza las bitácoras, permitiendo que solo ciertas computadoras se puedan conectar a ella, mejorara sustancialmente la seguridad de los registros. 3.7 Actualización del Software. La base que se debe mantener para mantener a fuera del alcance a la mayoría de los intrusos, los cuales en su mayoría únicamente se concretan a utilizar herramientas creadas por intrusos experimentados. La actualización de software en la distribución Debian se encuentra soportada por el equipo de personas que dan mantenimiento a la misma, se encargan de buscar errores en el software y crear los parches para el mismo en el menor

7 tiempo posible, usualmente suele ser menos de 48 horas una vez descubierto algún error potencial que pudiera ser causa de que el sistema fuera penetrado. El sistema de paquetes Debian es administrado por un gestor de software llamado Apt, el cual contiene un conjunto de herramientas para instalar eliminar, actualizar el software de una manera automatizada, al instalar un paquete el gestor se encarga de verificar cuales son las dependencias del mismo, para llevar a cabo su instalación de los paquetes necesarios para su funcionamiento. El software puede ser instalado localmente mediante los discos compactos de la distribución o mediante la red desde distintos sitios de FTP o HTTP. Un archivo de configuración típico de donde se instalaran los paquetes de esta distribución se encuentra en el directorio /etc/apt/sources.list y su contenido es el siguiente : #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-7 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-6 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-5 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-4 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-3 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-2 ( )]/ #deb cdrom:[debian GNU/Linux 3.0 r0 _Woody_ - Official i386 Binary-1 ( )]/ deb stable main non-free contrib deb stable/non-us main contrib non-free deb stable/updates main En este archivo se muestra un conjunto de líneas en comentarios (las primeras siete) las cuales se pueden quitar el carácter de comentario, para instalar el software localmente desde los discos compactos, pero como se encuentra, se muestran las ultimas tres líneas que indican que el software se instalara y actualizara directamente desde los servidores de Debian. La línea mas importante es la ultima que siempre se debe verificar que se encuentre sin el carácter de comentario, esto para que siempre se descarguen las ultimas actualizaciones de software. El software se debe actualizar siempre que se termine de instalar por primera vez todo el sistema operativo y cada vez que se reciba un correo de la lista de anuncios de seguridad Debian, esta lista puede subscribirse en la siguiente dirección seleccionando la lista debian-securityannounce, las personas encargadas de seguridad envían un aviso mediante esta lista sobre los problemas de seguridad, enviando copias de los avisos de seguridad sobre paquetes Debian. Un correo ejemplo que se recibe de esta lista es el siguiente: Date: Wed, 13 Nov :33: (CET) From: Martin Schulze <joey@infodrom.org> Reply-To: security@debian.org To: Debian Security Announcements<debian-security-announce@lists.debian.org> Subject: [SECURITY] [DSA 195-1] New Apache-Perl packages fix several vulnerabilities Resent-Date: Wed, 13 Nov :38: (CST) Resent-From: debian-security-announce@lists.debian.org

8 Package : apache-perl Vulnerability : several Problem-Type : remote, local Debian-specific: no CVE Id : CAN CAN CAN CAN CAN BugTraq ID : Descripción del problema y consejos de actualización These problems have been fixed in version woody2 for the current stable distribution (woody), in for the old stable distribution (potato) and in version for the unstable distribution (sid). We recommend that you upgrade your Apache-Perl package immediately. En este mensaje se indica el paquete que tiene problemas de seguridad, la vulnerabilidad, el tipo de vulnerabilidad (si el sistema puede ser comprometido local o remotamente), si el problema es especifico de la distribución Debian, el identificador de error (es el numero de reporte de error) y la distribución que debe ser actualizada. La forma de actualizar el sistema es el siguiente, ejecutar: $apt-get update Esto actualizara la tabla de índices de la ultima versión de los paquetes existentes en el servidor de paquetes Debian que se compararan contra las versiones instaladas en el sistema. Ejecutar: $apt-get upgrade Esta línea le indica al gestor de paquetes que debe conectarse al servidor de paquetes Debian, se verificara las versiones de los paquetes instalados y se mostrara cuales se requiere actualizar, para lo cual solo deberá confirmar. Existen otras consideraciones que deben tomarse en cuenta en los servidores, y estas van de acuerdo a los servicios que se tienen prestados en tal sistema entre las consideraciones principales son las siguientes: Realizar una instalación mínima del sistema operativo, esto se logra sin seleccionar ningún paquete, instalando posteriormente únicamente los paquetes que se utilizaran de acuerdo a los servicios que se prestan. Verificar que únicamente estén funcionando los servicios que deban estar, esto se logra con una herramienta de mapeo de puertos, una de las mas versátiles es nmap para verificar los puertos abiertos se utiliza de la siguiente forma: $nmap st esto es para verificar los puertos abiertos que usan el protocolo TCP y $ nmap su una salida para el primer comando es: Starting nmap V. 2.54BETA31 ( ) Interesting ports on bridge ( ): (The 1547 ports scanned but not shown below are in state: closed)

9 Port State Service 7/tcp open echo 19/tcp open chargen 22/tcp open ssh 25/tcp open smtp 37/tcp open time 514/tcp open shell 587/tcp open submission Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Con lo cual se puede observar una infinidad de puertos abiertos, que realmente son puertas abiertas por las cuales podrían intentar penetrar a nuestro sistema. Para lo cual en la distribución Debian hay que modificar el archivo de servicios de red /etc/inetd.conf comentando las líneas relativas a los servicios que no deseamos estén abiertos. En el área de seguridad entre menos puertas se tengan abiertas existen menos riesgos de ser fácilmente comprometidos. Esto se logra comentando las líneas en dicho archivo: #echo stream tcp nowait root internal #echo dgram udp wait root intenal #chargen stream tcp nowait root internal #chargen dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #time stream tcp nowait root internal #time dgram udp wait root internal y solo resta reiniciar el servidor de servicios de red: $/etc/init.d/inetd restart El siguiente punto a considerar es prevenir ataques de usurpamiento de direcciones IP, para evitar que el tráfico sea redireccionado hacia otras computadoras antes de llegar a su destino real, es decir, existen ataques cuales el tráfico del protocolo ARP es alterado, modificando las tablas de ARP de la computadora victima, indicándole que cierta dirección IP la contiene otra dirección física, la computadora Sistema Victima Enrutador El tráfico con el exterior normalmente es dirigido del sistema victima hacia el enrutador, esto el se hace consultando la tabla ARP del cual es la dirección física del enrutador y enviando el tráfico hacia el. Cuando se utiliza un método llamado envenenamiento de ARP se engaña al sistema victima indicándole que la dirección física del enrutador es otra, la cual es realmente el sistema que se encuentra realizando el ataque, el cual posteriormente redirecciona el tráfico hacia el enrutador real, pero realizando el ataque contra el la maquina victima.

10 Sistema Atacante Sistema Victima Enrutador Para evitar este tipo de ataque se convierten las direcciones ARP que se manejen de una forma estática y no dinámica, para evitar este tipo de ataque. Esto se logra agregando la dirección física de la tarjeta de red de los sistemas que se desea mantener como estática en el archivo /etc/ethers. Una consideración muy importante que se debe tomar en cuenta es verificar todas las medidas pertinentes para que los servicios que se estén prestando se encuentren adecuadamente configurados para evitar ser comprometidos por ese punto. Las cuentas que se tengan instaladas en el sistema deben ser únicamente las que se deban tener, documentado todas las cuentas existentes en el servidor. Y evitando tener cuentas por defecto. Los servicios que se encuentren prestando tales como el sistema de archivos de red NFS, el servicio de archivos NetBios, ejecución de comandos remotos, se encuentren filtrados en el servidor para que únicamente las computadoras que deben acceder a estos servicios lo hagan, realizando el filtrado de tráfico de red, en su caso con iptables ó ipchains. Fortaleciendo estas medidas con el uso de direcciones estáticas en la tablas de ARP. Se considera muy importante un seguimiento de las bitácoras, para lo cual se recomienda instalar una aplicación como Swatch, para seguir ciertos patrones dentro de las bitácoras y recibir un correo electrónico de algún evento que el administrador considere importante. Debe prestarse particular atención a los servicios de Internet que se prestan hacia el exterior tales como Web, Ftp y correo electrónico, en realizar una investigación exhaustiva acerca de su configuración que sea lo mas segura posible. 4 RESULTADOS. El esquema presentado, a sido establecido en Servidores del Instituto de Biotecnología de la UNAM, y a un año de haberse instalado no se a detectado ningún indicio de que el sistema se encuentre comprometido por algún intruso, esto se ha constatado en el registro de conexiones del cortafuegos de la Intranet en conjunto con el registro de integridad del sistema. 5. CONCLUSIONES Y RECOMENDACIONES. Se observo que existen muchos ataques en la Internet son realizados hacia los sistemas operativos mas comunes en la red, esto aunado a seguir un conjunto de normas de seguridad establecido en los servidores da como resultado sistemas mas confiables. En el presente trabajo se trabajo en conjunto con otros mecanismos de seguridad establecidos dentro de la red, tales como un cortafuegos orientado a conexión, sistemas de detección de intrusiones y equipos trampa, los cuales al seguirse las normas mostradas en este articulo

11 en conjunto con las capacidades que ellos tienes, dan como resultado una Intranet mas confiable. BIBLIOGRAFÍA. Ángel López, Alejandro Novo. Protocolos de Internet. Diseño e implementación en sistemas UNIX. Alfaomega México. Anónimo. Linux Máxima Seguridad.Prentice Hall Brian Hatch, James Leee, George Kurtz. Hackers en Linux, Secretos y Soluciones para la seguridad de Linux. Mc Graw Hill México. David Pitts, Bill Ball. Red Hat Linux 6. Sams Estados Unidos. Ed Skoudis. Counter Hack. Prentice Hall Estados Unidos. Ellen Siever, Stephen Spainhour, Stephen Figgins. Linux in a Nutshell O Reilly. Estados Unidos. Jerr Peek, Tim O Reilly, Mike Loukides. UNIX power tools. O Reilly & associates/ Random House Book Estados Unidos. Joel Scambray, Stuart McClure, George Kurtz. Hackers 3, Secretos y Soluciones para la seguridad en redes. Osborne McGraw Hill México. John Chirillo. Hack Attacks Revealed. Wiley Estados Unidos. Keith J. Jones, Mike Shema, Bradley C. Jhonson. Anti-Hacker Toolkit. McGraw Hill/Osborne Estados Unidos. Kir Waingrow. Unix, Tips y trucos de administración. Pearson Education México. Mike Schiffman. Hackers 20 desafíos prácticos. Mc Graw Hill/ Osborne Media México. Simson Garfinkel, Eugene Spafford. Practical UNIX & Internet Security. O Reilly. 2nd Edition Steve Maxwell. Red Hat Linux, Herramientas para la administración de redes. McGraw Hill México. Steve Shah. Manual de Administración de Linux. Osborne/ McGraw Hill México.

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6 Creación y configuración de la cuenta IMAP... 2 Hacer copia de seguridad del correo... 6 Eliminación de la antigua cuenta de correo...

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100.

MultiBase y Cosmos. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor. BASE 100, S.A. www.base100. Particularidades sobre la instalación del motor de base de datos en modo cliente servidor BASE 100, S.A. www.base100.com Índice 1. INSTALACIÓN EN CLIENTE SERVIDOR... 3 1.1 EN LA MÁQUINA SERVIDOR... 3 1.1.1

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Curso: Sistemas Operativos II Plataforma: Linux SAMBA

Curso: Sistemas Operativos II Plataforma: Linux SAMBA Curso: Sistemas Operativos II Plataforma: Linux SAMBA Un servidor de archivos proporciona una ubicación central en la red, en la que puede almacenar y compartir los archivos con usuarios de la red, esta

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

REGLAMENTO EN EL ÁREA DE REDES

REGLAMENTO EN EL ÁREA DE REDES BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS FÍSICO MATEMÁTICAS REGLAMENTO EN EL ÁREA DE REDES El área de Administración de Redes, Servidor Web y Correo (www.fcfm.buap.mx y www.fcfm.buap.mx/correo),

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles